Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Quantos dispositivos? (Excluindo PCs, notebooks, smartphones e tablets...)

O que é?

Horários projetos Psicopedagogia

SEGURANÇA DA INFORMAÇÃO - Engenheiros e Arquitetos

Um mundo cada vez

MAIS CONECTADO

204 milhões de habitantes!

276 milhões de conexões (mobile)

  • 9H ONLINE!
  • 5:30h via computador/tablet;
  • 3:40h via celular;

Não Humanas

  • Falhas técnicas
  • Desastres naturais

AMEAÇAS

Humanas

  • Voluntárias
  • Involuntárias

2009

1 BILHÃO de dispositivos conectados!

IoT - Internet of Things

2020

Dispositivos conectados?

25 BILHÕES

http://slides.com/gustavocaetano/12-coisas-que-voce-precisa-saber-sobre-o-futuro-da-tecnologia#/

Usuários ativos de internet

China

604 milhões = 45,8% população

India

302 milhões = 25 % população

Estados Unidos

255 milhões = 81% população

Brasil

120 milhões = 58% população

Fonte: Wikipedia (Lista de países por número de usuários de internet)

Cyberbullying

Pedofilia

  • Patente:
  • Processo: até 7 anos
  • Validade: 15-20 anos
  • Marca:
  • Processo: até 2,5 anos
  • Validade: 10 anos

SEGURANÇA DA INFORMAÇÃO

  • Criei! O que eu faço?
  • Riscos e vantagens?
  • Onde estão suas ideias?

Propriedade intelectual x Nuvem

Vazamento de fotos

Cidadão

Legislação

C

InfySec: http://www.infysec.com/

Confidencialidade

Enquanto empresa?

  • Processos bem definidos;
  • Implementação de normas (ISO 27001);
  • PSI - Política de Segurança da Informação;
  • Conscientização dos colaboradores;
  • Realizar auditorias internas;

"A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, conseqüentemente, necessita ser adequadamente protegida." (ISO/EIC 27002:2005)

"Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio” (ISO/EIC 27002:2005)

"Política de Segurança da Informação (PSI) é o documento que orienta e estabelece as diretrizes corporativas para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários." (ISO/EIC 27002:2005)

Vazamento de informações

Como proceder?

INFORMAÇÃO

ATIVO DE INFORMAÇÃO

  • Nome de funcionários;
  • Documentos;
  • Extratos bancários;
  • Pessoas;
  • Listas de produtos;
  • Equipamentos;
  • Lista de preços;

Profissional

  • Sistemas informatizados;

Enquanto cidadão:

Cuidados "online":

Engenharia social, proteja-se!

  • Utilize um bom antivírus e o matenha atualizado (Há boas opções grátis);
  • Não precisa divulgar tudo!
  • O "alvo";
  • Altere as senhas com frequência (e evite senhas simples demais);
  • No computador da empresa, pessoal ou celular, a opção "sair/logout" é sempre bem vinda! (Inclusive nas redes sociais);
  • Levantamento de informações;
  • Nada de deixar arquivos salvos no notebook como "senhas", "faturas", "controle financeiro", etc.
  • Tenha sempre backup!
  • Execução do ataque;
  • Bancos, órgãos federais e demais instituições não se comunicam por e-mail, na dúvida, pesquise o verdadeiro site e entre em contato.
  • Não seja conivente, não aceite, não compartilhe informações que não são suas. Reporte, denucie, ajude.
  • De olho no que seus filhos estão fazendo "online";

Enquanto Profissional:

  • Desenho / Mapeamento / Auditoria de processos;
  • Analisar fluxograma de informações;
  • Verificar "acesso" dos funcionários às informações em cada etapa do processo de negócio da empresa;
  • Norma ISO 27002;

D

I

Definir escopo

  • Como a empresa quer tratar este importante ativo?
  • Quais informações são sensíveis?

InfySec: http://www.infysec.com/

O quão "seguras" elas devem estar?

InfySec: http://www.infysec.com/

(P) - Análise de riscos

(A) - Aplicar correções

  • Tecnologias
  • Ambientes
  • Pessoas

Quem são as ameaças?

Mapeamento de Processos

(ISO 27002)

(C) - Monitorar

(D) - Aplicar controles

  • Controles físicos
  • Uso consciente e controlado da internet / e-mails / telefones
  • Controles tecnológicos
  • Políticas de "mesa limpa"
  • Controle físico de acesso (RFID por exemplo)

Disponibilidade

Integridade

Patrimonio intelectual

Empresa

Segunda

MATUTINO

  • 8:00
  • 8:45
  • 9:45
  • 10:30
  • 11:15
  • 13:30
  • 14:15
  • 15:00
  • 16:00
  • 16:45

VESPERTINO

O SER HUMANO é o fator mais importante neste âmbito, não há tecnologia, processo ou controle que evite o incidente caso você o "queira permitir".

Brasil

20% do acesso via smartphone/tablet

Uso público

Uso Interno

Não causam prejuizo à organização.

Uso confidencial!

Acessíveis apenas à funcionários e prestadores de serviço da empresa.

somente para pessoas autorizadas, podem causar grandes prejuízos à empresa se usadas "de má fé"!

Ex.: lista de produtos da empresa, etc...

Ex.: listas telefônicas, catálogo de preços, boletins e circulares.

Ex.: folha de pagamento, contas à pagar/receber, faturamento, etc.

Learn more about creating dynamic, engaging presentations with Prezi