Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Agenda

No description
by

Anderson Ávila

on 6 July 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Agenda

Agenda
Introdução:
Estamos cada vez mais conectados!
Conceitos e definições gerais:
Informação? Segurança?
Quais e quem são as ameaças?
Normas e padrões regulamentadores;
Cenário atual:
Enquanto empresa:
Patrimonio intelectual;
Enquanto profissional:
Vazamento de informações;
Enquanto cidadão:
Vazamento de fotos;
Cyberbullying;
Pedofilia;
Legislação;
Propriedade intelectual;

Como proceder?
Enquanto empresa?
Enquanto profissional?
Enquanto cidadão?

Um mundo cada vez
20% do acesso via smartphone/tablet
9H ONLINE!
5:30h via computador/tablet;
3:40h via celular;
Usuários ativos de internet
204 milhões
de habitantes!
276 milhões
de conexões (mobile)
China
604 milhões = 45,8% população
India
302 milhões = 25 % população
Estados Unidos
255 milhões = 81% população
Brasil
120 milhões = 58% população
Fonte: Wikipedia
(Lista de países por número de usuários de internet)
MAIS CONECTADO
Brasil
Graziele Freitas
Anderson Ávila
Alexandre Cesar
Prof. Msc.
Kleber Jacinto
IV Workshop da Escola de Engenharias e Ciências Exatas
SEGURANÇA DA INFORMAÇÃO
- Engenheiros e Arquitetos

2009
1 BILHÃO

de dispositivos conectados!
IoT - Internet of Things
2020
Dispositivos conectados?
25 BILHÕES
Quantos dispositivos? (Excluindo PCs, notebooks, smartphones e tablets...)
SEGURANÇA DA INFORMAÇÃO
O que é?
"A

informação
é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, conseqüentemente, necessita ser adequadamente protegida." (ISO/EIC 27002:2005)
"
Segurança da informação

é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio” (ISO/EIC 27002:2005)
"
Política de Segurança da Informação (PSI)

é
o documento que orienta e estabelece as diretrizes corporativas para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários." (ISO/EIC 27002:2005)
Uso público
Não causam prejuizo à organização.
Ex.: lista de produtos da empresa, etc...
Uso Interno
Acessíveis apenas à funcionários e prestadores de serviço da empresa.
Ex.: listas telefônicas, catálogo de preços, boletins e circulares.
Uso confidencial!
somente para pessoas autorizadas, podem causar grandes prejuízos à empresa se usadas "de má fé"!
Ex.: folha de pagamento, contas à pagar/receber, faturamento, etc.
INFORMAÇÃO
Nome de funcionários;
Extratos bancários;
Listas de produtos;
ATIVO DE INFORMAÇÃO
Documentos;
Pessoas;
Equipamentos;
Sistemas informatizados;
Lista de preços;
C
Confidencialidade
D
Disponibilidade
I
Integridade
InfySec:
http://www.infysec.com/
Enquanto empresa?
Conscientização dos colaboradores;
Como proceder?
Processos bem definidos;
PSI - Política de Segurança da Informação;
Realizar auditorias internas;
Implementação de normas (ISO 27001);
Enquanto Profissional:
Desenho / Mapeamento / Auditoria de processos;
Analisar fluxograma de informações;
Verificar "acesso" dos funcionários às informações em cada etapa do processo de negócio da empresa;
Norma ISO 27002;
Mapeamento de Processos
(ISO 27002)
Definir escopo
(P) - Análise de riscos
Tecnologias
Ambientes
Pessoas
Quem são as ameaças?
(D) - Aplicar controles
(C) - Monitorar
Controles físicos
Controles tecnológicos
Uso consciente e controlado da internet / e-mails / telefones
Controle físico de acesso (RFID por exemplo)
Políticas de "mesa limpa"
(A) - Aplicar correções
Como a empresa quer tratar este importante ativo?
Quais informações são sensíveis?
O quão "seguras" elas devem estar?
Enquanto cidadão:
Engenharia social, proteja-se!
O "alvo";
Levantamento de informações;
Execução do ataque;
Cuidados "online":
Não precisa divulgar tudo!
Altere as senhas com frequência (e evite senhas simples demais);
Bancos, órgãos federais e demais instituições não se comunicam por e-mail, na dúvida, pesquise o verdadeiro site e entre em contato.
Nada de deixar arquivos salvos no notebook como "senhas", "faturas", "controle financeiro", etc.
De olho no que seus filhos estão fazendo "online";
Cuidados "online":
Utilize um bom antivírus e o matenha atualizado (Há boas opções grátis);
No computador da empresa, pessoal ou celular, a opção "sair/logout" é sempre bem vinda! (Inclusive nas redes sociais);
Tenha sempre backup!
Não seja
conivente
,
não aceite
,
não compartilhe informações que não são suas. Reporte, denucie, ajude.
O

SER HUMANO

é o fator mais importante neste âmbito, não há tecnologia, processo ou controle que evite o incidente caso você o "queira permitir".
InfySec:
http://www.infysec.com/
InfySec:
http://www.infysec.com/
Cidadão
Empresa
Profissional
Patrimonio intelectual
Vazamento de informações
Q&A
Vazamento de fotos
Cyberbullying
Pedofilia
Legislação
Humanas
Voluntárias
Involuntárias
Não Humanas
Falhas técnicas
Desastres naturais
http://slides.com/gustavocaetano/12-coisas-que-voce-precisa-saber-sobre-o-futuro-da-tecnologia#/
Propriedade intelectual x Nuvem
Onde estão suas ideias?
Riscos e vantagens?
Criei! O que eu faço?
Marca:
Processo: até 2,5 anos
Validade: 10 anos
Patente:
Processo: até 7 anos
Validade: 15-20 anos
AMEAÇAS
Full transcript