Sunteți pe pagina 1din 37

O risco da falta de segurança

Dividem-se em duas categorias:

AMEAÇAS VULNERABILIDADE
Intenção da parte de alguém em Deficiência na infraestrutura e
causar dano a um organização que expõem riscos a
indivíduo/organização eventos imprevistos/indesejáveis

• Sabotagem de software ou • Má configuração do sistema


hardware. operacional.
• Roubo de informações. • Sistema de base de dados com defeito.
• Ataques a infraestrutura. • Falha ñum programa de acesso a dados.
• Ataque de Harker • Firewall desatualizado
• Incêndio • Falta de no break
• Inundação
 Asameaças são ações em potenciais que
seguira o caminho de menor resistência ,
ou seja, vulnerável.

O risco é medido através da probabilidade


de que uma ameaça pode acontecer e o
dano que pode ser gerado á pessoa ou
empresa
 Lidar com os riscos significa eliminá-los?
• Não, significa que devemos gerir os riscos.

NADA ESTÁ 100% LIVRE


DOS RISCOS
Classificação dos Riscos
 Uma base para as diferentes classificações
de riscos é a classificação baseada nas
diferentes causas de perda e nos seus
efeitos.
A partir destas classificações, outras
subclassificações podem ser aplicadas.
Classificação dos Riscos
Riscos Financeiros e Riscos não Financeiros
FINANCEIROS NÃO FINANCEIROS
Riscos envolvidos no Riscos representados por perdas
relacionamento entre uma não-passíveis de mensuração
organização e o ativo financeira

• Indivíduo ou organização estão • Inundação de 1993, milhões de


expostos aos riscos. acres de fazendas foram destruídas
• Ativo ou receita ,cuja causando bilhões de dólares em
destruição/perda causa prejuízo perdas financeiras para os
finaceiro. proprietários. Não há como
• Uma ameaça que possa causar mensurar as perdas financeiras
perda. resultantes da destruição da fauna
e flora selvagem.
Classificação dos Riscos
Riscos Estáticos e Riscos Dinâmicos
DINÂMICOS
ESTÁTICOS (mudanças económicas)
Fatores Fatores
Riscos não relacionados á relacionados relacionado
mudanças na economia com o meio com ás decisões
externo estratégicas

• Desastres naturais • Mudança • O que comprar


• Invasão ao sistema computacional tecnológicas • Como financiar
• Falha tecnológica • Competidores • O que produzir
• Incêndio • Clientes de e como
mercado produzir
Classificação dos Riscos
Riscos Fundamentais e Riscos Particulares

FUNDAMENTAIS PARTICULARES
Riscos relacionados a um evento
Riscos causados por fenómenos
pontual que atinge um
económicos, políticos e sociais
determinado grupo

• Propagação de e-mails com vírus • Ataque específico ao website da


empresa/organização
Classificação dos Riscos
Riscos como fator catastrófico negativo

Refere-se à ocorrência de
potenciais efeitos negativos

• Fraude
• Roubo
• Reputação
• Falhas tecnológicas
Segurança:
Um computador (ou sistema computacional) é dito seguro
se este atende a três requisitos básicos relacionados aos
recursos que o compõem. São eles:
 Confidencialidade: a informação só está disponível para
aqueles devidamente autorizados;
Exemplo de violação: alguém obtém acesso não autorizado
ao seu computador e lê todas as informações contidas na
sua declaração de Imposto ;
Segurança:
 Integridade: a informação não é destruída ou
corrompida e o sistema tem um desempenho correto;
Exemplo de violação: alguém obtém acesso não autorizado
ao seu computador e altera informações da sua declaração
de Imposto, momentos antes de você enviá-la Finanças
Segurança:

 Disponibilidade: os serviços/recursos do sistema estão


disponíveis sempre que forem necessários;

Exemplo de violação: o seu Servidor sofre uma grande


sobrecarga de dados ou um ataque de negação de serviço e
por este motivo você fica impossibilitado de enviar sua
declaração de Imposto.
Porque preocupar-se com a segurança do computador?
Computadores são utilizados para realizar inúmeras tarefas,
tais como:
 Transações financeiras, sejam elas bancárias ou mesmo
compra de produtos e serviços;
 Comunicação, por exemplo, através de e-mails, MSN,
redes sociais;
 Armazenamento de dados, sejam eles pessoais ou
comerciais, etc.
Riscos:
 Senhas e números de cartões de crédito roubados e
utilizados por terceiros;
 Conta de acesso a Internet utilizada por alguém não
autorizado;
 Dados pessoais, ou até mesmo comerciais alterados,
destruídos ou visualizados por terceiros;
 Computador deixa de funcionar, por ter sido
comprometido e arquivos essenciais do sistema terem sido
apagados, etc.
Riscos:
Por que alguém iria invadir meu computador?
A resposta para esta pergunta não é simples. Os motivos
pelos quais alguém tentaria invadir seu computador são
inúmeros. Alguns destes motivos são:
 utilizar seu computador em alguma atividade ilícita, para
esconder a real identidade e localização do invasor;
 utilizar seu computador para lançar ataques contra outros
computadores;
 utilizar seu disco rígido como repositório de dados;
 furtar dados do seu computador;
Por que alguém iria invadir meu computador?
 destruir informações (vandalismo);
 disseminar mensagens alarmantes e falsas;
 ler e enviar e-mails em seu nome;
 propagar vírus de computador;
 furtar números de cartões de crédito e senhas bancárias;
 furtar a senha da conta de seu provedor, para acessar a
Internet se fazendo passar por você;
• Alguns cuidados que devemos ter
• Utilizar senhas distintas e seguras para cada site ou serviço;
• Não instalar softwares de fontes duvidosas;
• Manter seus sistemas sempre atualizados, incluindo
antivírus;
• Evitar conectar pen drives e outros meios de
armazenamento de terceiros;
• Não acessar sites de origem duvidosa;
• Alguns cuidados que devemos ter:
• Proteger seus arquivos pessoais em HDs, pen drives e
outros dispositivos de armazenamento usando soluções
que impeçam que seus arquivos caiam em mãos erradas
mesmo que o dispositivo eletrónico seja perdido ou
mesmo roubado;
• Não clicar em links suspeitos como aqueles recebidos por
e-mail ou vistos em sites como os de redes sociais;
• Não salvar senhas de acesso em navegadores;
Senhas:
 Uma senha (password) serve para autenticar o utilizador,
ou seja, é utilizada no processo de verificação da
identidade do utilizador, assegurando que este é
realmente quem diz ser.
Elaborando uma boa senha:
O que não se deve usar:

 Nomes e sobrenomes;
 Números de documentos;
 Placas de carros;
 Números de telefones;
 Datas;
Como elaborar uma boa senha?
Dica: Quanto mais "bagunçada" for a senha melhor.
 Misturar letras maiúsculas, minúsculas, números e sinais
de pontuação.
Dica: Uma regra realmente prática e que gera boas senhas
difíceis de serem descobertas é utilizar uma frase qualquer e
pegar a primeira, segunda ou a última letra de cada palavra.
Exemplo: usando a frase "batatinha quando nasce se
esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o
sinal de exclamação foi colocado no início para acrescentar
um símbolo à senha). Senhas geradas desta maneira são
fáceis de lembrar
Elaborando uma boa senha:
 Observação: Utilizar senhas diferentes, uma para cada
local, é extremamente importante, pois pode atenuar os
prejuízos causados, caso alguém descubra uma de suas
senhas.
Com que frequência devo mudar minhas senhas?
 Você deve trocar suas senhas regularmente, procurando
evitar períodos muito longos. Uma sugestão é que você
realize tais trocas a cada dois ou três meses.
Antivírus:
 Os antivírus são programas que procuram detectar e,
então, anular ou remover os vírus de computador.

 Atualmente, novas funcionalidades têm sido adicionadas


aos programas antivírus, de modo que alguns procuram
detectar e remover cavalos de Tróia e outros tipos de
código maliciosos, barrar programas hostis e verificar e-
mails.
Um bom antivírus deve:
 Identificar e eliminar a maior quantidade possível de vírus
e outros tipos de malwares;
 Analisar os arquivos que estão sendo obtidos pela
Internet;
 Verificar continuamente os discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives, de
forma transparente ao usuário;
 Procurar vírus, cavalos de tróia e outros tipos de
malwares em arquivos anexados aos e-mails;
Funcionalidades de um bom antivírus:
 Criar, sempre que possível, uma copia de verificação que
possa ser utilizado caso um vírus desative o antivírus
que está instalado no computador;
 Atualizar as assinaturas de vírus e malwares conhecidos,
pela rede, de preferência diariamente;
 Alguns antivírus, além das funcionalidades acima,
permitem verificar e-mails enviados, podendo detectar e
barrar a propagação por e-mail de vírus, worms, e outros
tipos de malwares.
Algumas dicas para o bom uso do antivírus:

 Mantenha o antivírus e suas assinaturas sempre


atualizados;
 Configure-o para verificar automaticamente arquivos
anexados aos e-mails e arquivos obtidos pela Internet;
 Configure-o para verificar automaticamente mídias
removíveis (CDs, DVDs, pen drives, discos para Zip, etc);
 Configure-o para verificar todo e qualquer formato de
arquivo (qualquer tipo de extensão de arquivo);
Funcionalidades de um bom antivírus:
 Se for possível, crie um disco de verificação e utilize-o
esporadicamente, ou quando seu computador estiver
apresentando um comportamento anormal (mais lento,
gravando ou lendo o disco rígido fora de hora, etc);

 Algumas versões de antivírus são gratuitas para uso


pessoal e podem ser obtidas pela Internet. Mas antes de
obter um antivírus pela Internet, verifique sua procedência
e certifique-se que o fabricante é confiável.
Qual é a importância de fazer backup (copias)?
 Cópias de segurança dos dados armazenados num
computador são importantes, não só para se recuperar de
eventuais falhas, mas também das consequências de uma
possível infecção por vírus, ou de uma invasão.

Com que frequência devo fazer backup?


 A frequência com que é realizada uma cópia de segurança
e a quantidade de dados armazenados neste processo
depende da periodicidade com que o usuário cria ou
modifica arquivos. Cada usuário deve criar sua própria
política para a realização de backup.
Perguntas?
 MELO, DAISY. "ESPECIALISTA DÁ DICAS DE COMO EVITAR INVASÕES EM SEU COMPUTADOR
PESSOAL". ABRIL. 2013. DISPONÍVEL EM:
<HTTP://WWW.D24AM.COM/NOTICIAS/TECNOLOGIA/ESPECIALISTA-DA-DICAS-DE-COMO-
EVITAR-INVASES-EM-SEU-COMPUTADOR-PESSOAL/59039>.

 SCARDUELLI, G.M.I., “SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS, PROBLEMAS


FREQUENTES.”FACULDADE DE TECNOLOGIA DA ZONA LESTE – FATEC-ZL,2009.

 HORI,A.S., “MODELO DE GESTÃO DE RISCO EM SEGURANÇA DA INFORMAÇÃO:UM ESTUDO


DE CASO NO MERCADO BRASILEIRO DE CARTÕES DE CRÉDITO.” DISPONÍVEL EM:
<HTTP://BIBLIOTECADIGITAL.FGV.BR/DSPACE/BITSTREAM/HANDLE/10438/2216/74539.
PDF?SEQUENCE=2>

 "SEGURANÇA DE COMPUTADORES". ABRIL. 2013. DISPONÍVEL EM: <HTTP://AA-


CIENCIASDACOMPUTACAO.WIKIDOT.COM/CONCEITOS-DE-SEGURANCA>.
 HTTP://WWW.TECMUNDO.COM.BR/SEGURANCA/11796-CUIDADO-COM-O-
NOVO-VIRUS-QUE-ESTA-SE-ESPALHANDO-PELO-FACEBOOK-PROFILE-STALKERS-
.HTM
 HTTP://WWW.TECMUNDO.COM.BR/VIRUS/37377-MORTE-DE-CHORAO-VIRA-
TEMA-DE-NOVO-VIRUS-PARA-FACEBOOK.HTM
 HTTP://WWW.ADMINISTRADORES.COM.BR/NOTICIAS/TECNOLOGIA/VIRUS-USA-
TRAGEDIA-DE-SANTA-MARIA-PARA-SE-ESPALHAR-PELO-FACEBOOK/74054/
 HTTP://G1.GLOBO.COM/PLANETA-BIZARRO/NOTICIA/2013/02/HACKERS-
INVADEM-TRANSMISSAO-DE-TV-NOS-EUA-COM-ALERTA-DE-ATAQUE-
ZUMBI.HTML
 HTTP://GAZETAWEB.GLOBO.COM/GAZETADEALAGOAS/NOTICIA.PHP?C=195933
 HTTP://G1.GLOBO.COM/ECONOMIA/NOTICIA/2013/02/HACKERS-INVADEM-
SITE-INTERNO-DO-FEDERAL-RESERVE-5.HTML
 HTTP://G1.GLOBO.COM/SAO-PAULO/NOTICIA/2012/05/HACKERS-POSTAM-
FOTOS-DE-CAROLINA-DIECKMANN-NUA-EM-SITE-DA-CETESB.HTML
 HTTP://BLOGDECODIGO.WORDPRESS.COM/2011/12/01/CUIDADO-COM-OS-
LINKS-QUE-PROMETEM-MUDAR-A-COR-DO-FACEBOOK-ISSO-PODE-SER-VIRUS/

S-ar putea să vă placă și