Quantos dispositivos? (Excluindo PCs, notebooks, smartphones e tablets...)
Horários projetos Psicopedagogia
SEGURANÇA DA INFORMAÇÃO - Engenheiros e Arquitetos
Um mundo cada vez
204 milhões de habitantes!
276 milhões de conexões (mobile)
- 9H ONLINE!
- 5:30h via computador/tablet;
- 3:40h via celular;
Não Humanas
- Falhas técnicas
- Desastres naturais
2009
1 BILHÃO de dispositivos conectados!
IoT - Internet of Things
2020
http://slides.com/gustavocaetano/12-coisas-que-voce-precisa-saber-sobre-o-futuro-da-tecnologia#/
Usuários ativos de internet
China
604 milhões = 45,8% população
India
302 milhões = 25 % população
Estados Unidos
255 milhões = 81% população
Brasil
120 milhões = 58% população
Fonte: Wikipedia (Lista de países por número de usuários de internet)
Cyberbullying
Pedofilia
- Patente:
- Processo: até 7 anos
- Validade: 15-20 anos
- Marca:
- Processo: até 2,5 anos
- Validade: 10 anos
SEGURANÇA DA INFORMAÇÃO
Propriedade intelectual x Nuvem
Vazamento de fotos
Cidadão
Legislação
C
InfySec: http://www.infysec.com/
Confidencialidade
Enquanto empresa?
- Implementação de normas (ISO 27001);
- PSI - Política de Segurança da Informação;
- Conscientização dos colaboradores;
- Realizar auditorias internas;
"A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, conseqüentemente, necessita ser adequadamente protegida." (ISO/EIC 27002:2005)
"Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio” (ISO/EIC 27002:2005)
"Política de Segurança da Informação (PSI) é o documento que orienta e estabelece as diretrizes corporativas para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários." (ISO/EIC 27002:2005)
Vazamento de informações
Como proceder?
Profissional
Enquanto cidadão:
Cuidados "online":
Engenharia social, proteja-se!
- Utilize um bom antivírus e o matenha atualizado (Há boas opções grátis);
- Não precisa divulgar tudo!
- Altere as senhas com frequência (e evite senhas simples demais);
- No computador da empresa, pessoal ou celular, a opção "sair/logout" é sempre bem vinda! (Inclusive nas redes sociais);
- Levantamento de informações;
- Nada de deixar arquivos salvos no notebook como "senhas", "faturas", "controle financeiro", etc.
- Bancos, órgãos federais e demais instituições não se comunicam por e-mail, na dúvida, pesquise o verdadeiro site e entre em contato.
- Não seja conivente, não aceite, não compartilhe informações que não são suas. Reporte, denucie, ajude.
- De olho no que seus filhos estão fazendo "online";
Enquanto Profissional:
- Desenho / Mapeamento / Auditoria de processos;
- Analisar fluxograma de informações;
- Verificar "acesso" dos funcionários às informações em cada etapa do processo de negócio da empresa;
D
I
Definir escopo
- Como a empresa quer tratar este importante ativo?
- Quais informações são sensíveis?
InfySec: http://www.infysec.com/
O quão "seguras" elas devem estar?
InfySec: http://www.infysec.com/
(P) - Análise de riscos
(A) - Aplicar correções
Quem são as ameaças?
Mapeamento de Processos
(ISO 27002)
(C) - Monitorar
(D) - Aplicar controles
- Uso consciente e controlado da internet / e-mails / telefones
- Políticas de "mesa limpa"
- Controle físico de acesso (RFID por exemplo)
Disponibilidade
Integridade
Patrimonio intelectual
Empresa
- 8:00
- 8:45
- 9:45
- 10:30
- 11:15
- 13:30
- 14:15
- 15:00
- 16:00
- 16:45
O SER HUMANO é o fator mais importante neste âmbito, não há tecnologia, processo ou controle que evite o incidente caso você o "queira permitir".