Você está na página 1de 25

SEGURANÇA DIGITAL

E ÉTICA
Junio Cezar
Junio Cezar
◦ Formação: Graduação em Ciência da Computação, MBA em
Gestão de Segurança da Informação.
◦ Certificado: EXIN Privacy and Data Protection Fundation,
OneTrust Professional.
◦ Atuação: Desenvolvimento em Java Web, Auditor de TI,
Consultor em LGPD,Analista de Segurança da Informação e
Governança de Dados.
◦ Premiação: Time Campeão no Welcome Challenge 2019 PWC
◦ Diretor de TI no instituto Brasil + Social
◦ Sócio Fundador da empresa Frutify atua no ramo de
desenvolvimento de Aplicativo.

in/juniocsalmeida/
@juniocezaroficial
O QUE É SEGURANÇA DIGITAL?
A Segurança Digital pode ser dividida
em 3 pilares

Segurança da Informação

Segurança Digital

Cibersegurança
◦ Segurança da informação é a área que procura

Segurança manter nos dispositivos eletrônicos a salvo de


acessos ilegais e de roubo, a partir de políticas de
da acesso bem definidas e processos de autenticação
fortes. Ela, de forma geral, trata de 3 pilares:
Informação autenticidade, integridade e disponibilidade das
informações
Segurança ◦ Segurança digital trata de proteger os dispositivos
Digital onde essas informações estão guardadas.
◦ Cibersegurança é mais abrangente, sendo usado
para qualquer coisa que esteja associada aos riscos
de usar tecnologias da informação, sejam eles
Cibersegurança roubos, vazamento de dados, espionagem, entre
outros, abrangendo tudo que a segurança da
informação e a segurança digital
Confidencialidade

Integridade
Segurança de
Sistemas da Disponibilidade
Informação
Autenticidade

Não Repudio
Confidencialidade
Integridade
Disponibilidade

Disponibilidade 24/7
AUTENTICIDADE
NÃO
REPUDIO
O QUE É
HACKER?
PRINCIPAIS
AMEAÇAS E
VULNERABILIDADES
Malware
◦ Código malicioso
◦ Termo que abrange todos os tipos de programa especificamente desenvolvidos para executar
ações maliciosas em um computador.
◦ Malwares podem infectar computadores através da Internet.
– São auto reprodutivos: infectar um hospedeiro e, a partir dele, infecta outros.
– Malware do tipo spyware: podem registrar toques de teclas, sites visitados, etc.
◦ Podem se espalhar na forma de vírus, worms ou cavalo de Tróia.
– Vírus são malwares que necessitam de uma interação com o usuário para infectar o aparelho (ex:
anexo de e-mail com código malicioso).
– Worms: podem entrar em um aparelho sem qualquer interação com o usuário. Exploração automática
de vulnerabilidades em programas.
– Cavalo de Tróia: parte oculta de um software funcional
Vírus
◦ Programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
◦ Depende da execução do programa/arquivo hospedeiro.
◦ Principais meios de propagação: e-mail e pen-drive
◦ Tipos mais comuns de vírus:
– vírus propagado por e-mail
– vírus de script
– vírus de macro
– vírus de telefone celular
Cavalo de troia/trojan
◦ Programa que, além de executar as funções para as quais
foi projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do
usuário.
◦ Necessita ser explicitamente executado para ser
instalado.
Ransomware
◦ Programa que torna inacessíveis os dados
armazenados em um equipamento,
geralmente usando criptografia, e que exige
pagamento de resgate para restabelecer o
acesso ao usuário.
◦ Costuma buscar outros dispositivos
conectados, locais ou em rede, e
criptografá-los também • Pagamento do
resgate (ransom) geralmente feito via
bitcoins
◦ Reforça a importância de ter backups –
mesmo pagando o resgate não há garantias
de que o acesso será restabelecido
Outros
Backdoor

Worm Rootkit

Spyware

Botnet
CURIOSIDADE
Por fim…

Como profissionais da área temos o nosso código de


ética, mas precisamos estender a conduta para todas as
áreas, para que tenhamos em mente que o direito à
privacidade e o cuidado ao manusearmos
informações são fundamentais.
PERGUNTAS??
Referência

KUROSE, James F. Redes de Computadores e a Internet. São Paulo:


Makron Books, 2006.

TANENBAUM, Andrew S. Redes de Computadores. 5ª Edição:


Campus, 2003

CHESWICK, William R.; BELLOVIN, Steven M.; RUBIN, Aviel D.


Firewalls e Segurança na Internet. 2 ed. Porto Alegre: Bookman, 2005

Você também pode gostar