Escolar Documentos
Profissional Documentos
Cultura Documentos
IntroCyberv2.1 Chp1 Instructor Supplemental Material
IntroCyberv2.1 Chp1 Instructor Supplemental Material
da segurança cibernética
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
1.1 Dados pessoais
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 4
Dados pessoais
Introdução a dados pessoais
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 5
Dados pessoais
Introdução a dados pessoais
Onde estão seus dados?
• Ficha médica: consultório médico, companhia de
seguros
• Cartões de fidelização de loja
• Fotos on e off-line e redes sociais
Seus dispositivos
• PC/Portáteis, Smartphone, Automóveis
• Armazenamento de dados e seu portal para os dados
on-line/off-line
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 6
Dados pessoais
Dados pessoais como um destino
Como os criminosos obtêm seu dinheiro?
• Credenciais on-line
• Esquemas vários para enganar a enviarem dinheiro
Por que eles querem sua identidade?
• Lucros financeiros
• Benefícios médicos
• Apresentar uma declaração fiscal falsa
• Contas de cartão de crédito abertas
• Obter empréstimos
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7
1.2 Dados corporativos
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 8
Dados corporativos
Introdução aos dados corporativos
Tipo dos dados corporativos
• Dados Tradicionais
• Pessoal
• Intelectual
• Financeiro
• A Internet das Coisas e Big Data
Confidencialidade, integridade e disponibilidade
• Confidencialidade – privacidade
• Integridade – precisão e confiabilidade das informações
• Disponibilidade – a informação é acessível
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 9
Dados corporativos
O impacto de uma violação de segurança
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10
1.3 Os invasores e
profissionais de segurança
cibernética
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 11
O perfil de um invasor cibernético
Tipos de invasores
Amadores
• Pouca experiência, utilizam ferramentas ou instruções
atuais encontradas on-line
Hackers – entram em computadores ou redes para obter
acesso.
• White hats – entram no sistema com permissão para
descobrir fraquezas, com o objetivo de melhorar a segurança
• Gray hats – comprometem os sistemas sem permissão
• Black hats – utilizam qualquer vulnerabilidade para
ganho ilegal pessoal, financeiro ou político
Hackers organizados – “hacktivistas”, “CyberTerroristas”,
“CyberEspionagem”
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 12
O perfil de um invasor cibernético
Ameaças internas e externas
Ameaças à segurança interna
• Pode ser um funcionário ou parceiro de contrato
• Tratar erroneamente os dados confidenciais
• Ameaçam as operações de servidores internos ou de
dispositivos de infraestrutura de rede
• Conectar dispositívos externos infectados
• Instalam malware por e-mail ou sites
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 13
1.4 Guerra cibernética
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 14
Resumo de guerra cibernética
O que é a guerra cibernética e propósito
Guerra cibernética é o conflito usando o espaço cibernético
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 15
1.5 Resumo do capítulo
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 16
Resumo do capítulo
Resumo
Definir dados pessoais.
Descrever as questões éticas e jurídicas que um profissional de segurança cibernética precisa enfrentar.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 17