Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO...
Transcript of Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO...
![Page 1: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/1.jpg)
![Page 2: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/2.jpg)
Suas informações pessoais não tem preço, elas estão seguras?
Conscientização sobre a Segurança da Informação
![Page 3: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/3.jpg)
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar o valor que possuem, seja para uma pessoa ou uma
empresa.
São características básicas da segurança da informação os
atributos de Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade.
Apresentação:SEGURANÇA DA INFORMAÇÃO
3
O que é Segurança da Informação?
![Page 4: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/4.jpg)
CONFIDENCIALIDADE
A informação não estará disponível ou será divulgada a pessoas ou empresas
sem prévia autorização dos responsáveis pela informação.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
4
O que é Segurança da Informação?
![Page 5: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/5.jpg)
INTEGRIDADE
Ter informações confiáveis ou seja integras sem nenhum tipo de intervenção de pessoas não
autorizadas.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
5
O que é Segurança da Informação?
![Page 6: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/6.jpg)
DISPONIBILIDADE
Ter dados e sistemas disponíveis apenas para pessoas autorizadas em
visualizar as informações.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
6
O que é Segurança da Informação?
![Page 7: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/7.jpg)
AUTENTICIDADE
Garantida da origem das informações geradas ou veiculadas entre as
pessoas.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
7
O que é Segurança da Informação?
![Page 8: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/8.jpg)
LEGALIDADE
Estar atento as leis do país e como são divulgadas as informações nos mais
variados meios de comunicação.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
8
O que é Segurança da Informação?
![Page 9: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/9.jpg)
VALOR
Somente o responsável pela informação pode agregar valor a
mesma e a participação da equipe de tecnologia é fundamental em todo
processo de armazenamento.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
9
A Informação tem Valor?
![Page 10: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/10.jpg)
10
INFORMAÇÕES PESSOAIS
Que tipo de informações de Valor você mantem em Casa, no Computador, no
Celular, no E-mail Particular ou Corporativo, em Agendas entre
outros?
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
A Informação tem Valor?
![Page 11: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/11.jpg)
EMPRESA
Possui dados valiosos tais como:
- Dados de Funcionários
- Dados Financeiros
- Folha de Pagamento
- Contratos
- Projetos
- etc...
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
11
A Informação tem Valor?
![Page 12: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/12.jpg)
MENSAGEM
Como funcionário devemos trabalhar juntos para proteger as informações
importantes da empresa afim de evitar prejuízos de qualquer
proporção.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
12
A Informação tem Valor?
![Page 13: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/13.jpg)
Os custos e prejuízos associados comas falhas de segurança são enormes:
- Indisponibilidade de Serviços
- Prejuízo Financeiro
- Processos Judiciais
- Multas ou Penalidades Contratuais
- Perda de Confiança dos Clientes
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
13
A Informação tem Valor?
![Page 14: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/14.jpg)
Como atuam e como se proteger deles.
Criminosos Cibernéticos, AmeaçasFísicas e Virtuais
![Page 15: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/15.jpg)
Indivíduos e organizações criminosas estão sempre em busca de
informações valiosas e buscam obtê-las através de meios inadequados.
Estes indivíduos e organizações são conhecidos como hackers, crackers,
espiões, vândalos, ladrões ou terroristas.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
15
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 16: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/16.jpg)
A meta é roubar, danificar, destruir e perturbar.
Exemplos: Roubo de Identidade, Fraude Bancária, Extorsão, Espionagem Industrial, Violação de
Privacidade e etc...
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
16
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 17: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/17.jpg)
SOFTWARES MALICIOSOS
O hacker pode enganar um usuário induzindo-o a instalar um malware através
de um e-mail de uma fonte confiável, usando a Engenharia Social.
Engenharia Social: A arte de enganar.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
17
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 18: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/18.jpg)
Este tipo de malware, requer que o usuário execute alguma ação com o objetivo de ser
instalado.
Com isso ele irá realizar alguma atividade ou propagar-se para outro computador.
Pode ser instalado através de ações como abrir um anexo de e-mail ou usando um
pen-drive infectado.
Vírus
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
18
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 19: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/19.jpg)
Este tipo de malware, não requer uma ação de um usuário, em vez disso ele se auto propaga para os computadores que não
estão adequadamente atualizados e protegidos por um software de Anti-vírus.
Worm
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
19
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 20: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/20.jpg)
Este é um tipo de malware que disfarça-se como um outro programa a fim de enganá-
lo quando em funcionamento.
Também pode ser um programa que permite que criminosos cibernéticos possam assumir o controle do seu
computador.
Trojan
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
20
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 21: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/21.jpg)
São códigos munidos de instruções avançadas desenvolvidas por hackers que
tem como finalidade verificar pontos vulneráveis em um determinado software
afim de assumir o controle total do computador.
Exploit
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
21
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 22: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/22.jpg)
Defacement
Sites vulneráveis são atacados e seu conteúdo pode ser completamente alterado.
www.joseserra.com.br
22
![Page 23: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/23.jpg)
www.sbt.com.br
Sistema Brasileiro de Televisão
23
![Page 24: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/24.jpg)
www.fozdojordao.pr.gov.br
Prefeitura de Foz do Jordão - PR
24
![Page 25: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/25.jpg)
www.ceara.gov.br
Governo do Estado do Ceará
25
![Page 26: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/26.jpg)
![Page 27: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/27.jpg)
Resume-se em fraude eletrônica, é uma técnica de adquirir informações sigilosas, tais como senhas de Internet Banking e
números de Cartão de Crédito, o método mais comum é enviar um e-mail a vítima
solicitando a confirmação de dados pessoais.
Phishing
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
27
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 28: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/28.jpg)
![Page 29: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/29.jpg)
![Page 30: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/30.jpg)
![Page 31: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/31.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
31
1 2
3 4
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 32: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/32.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
É através de uma senha que seus acessos são liberados para o uso do computador,
sistemas e dados disponíveis na rede.
Lembrete: Altere suas senhas periodicamente incluindo caracteres
especiais como # @ $ ! & % * e números, nunca use datas, nomes de familiares,
animais de estimação, número de telefone e etc..., cuidado com a Frase Secreta exigida em por alguns provedores.
Senhas
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
32
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 33: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/33.jpg)
Memorizar as senhas é indispensável, dificilmente você esqueceria a senha do banco, não é seguro
anotar senhas no papel, post-it e etc...
Se você possui muitas senhas use um programa como o KeePass ou TrueCrypt por exemplo.
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
33
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 34: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/34.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
Ao usar um computador público, cuidado para não deixar as Senhas Salvas em
Universidades, Lan-Houses, Hotéis e etc...
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
34
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 35: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/35.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
35
Dispositivos usados para a capturar tudo o que você digita no teclado, conhecidos
como Keylogger Físico.
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 36: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/36.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
É o nome dado para as mensagens eletrônicas, e-mails, recados em redes
sociais ou mensagens no celular, que são enviadas a você sem o seu consentimento.
Em outras palavras, SPAM é um lixo eletrônico, utilizado principalmente para
fazer propagandas.
SPAM
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
36
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 37: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/37.jpg)
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 38: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/38.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
Permite que hackers leiam o seu e-mail ou acompanhe suas atividades diárias.
Eles podem ligar a sua WebCam ou Microfone e espiar sua vida privada.
Spyware
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
38
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 39: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/39.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
Muitas pessoas descartam informações importantes para o lixo sem os devidos cuidados, Senhas, Contratos, Projetos,
Documentações de Sistemas, Relatórios Gerenciais, Plano de Negócios, Cartas de
Banco, Extrato Bancário, Fatura do Cartão de Crédito, Xerox de Documentos e etc...
O que você joga no Lixo?
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
39
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 40: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/40.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
Hackers podem obter informações a partir de computadores, notebooks e pen-drivers
que foram descartados ou doados.
Os dados armazenados no disco rígido (HD) podem ser lidos e recuperados usando um
software de recuperação gratuito.
Descarte ou Doação de Equipamentos
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
40
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 41: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/41.jpg)
![Page 42: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/42.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
Muito cuidado com o tipo de informação que você divulga nas redes sociais, sem
perceber você pode estar sendo monitorado por alguém mal intencionado,
evitar se expor lhe proporciona mais segurança.
Dados Pessoais nas Redes Sociais
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
42
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 43: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/43.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
Equipamentos como Notebooks, Celulares, Pen-Drives, que são deixados em locais sem segurança podem ser facilmente
roubados, comprometendo às informações armazenadas dentro deles.
Roubo ou Perda de Equipamentos
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
43
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 44: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/44.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
Cuidado com conversas sobre negócios sensíveis da empresa em lugares públicos,
como bares, restaurantes, eventos, conversas ao telefone, terceiros ou ate
mesmo com amigos e familiares.
Ambiente fora da Empresa
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
44
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 45: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/45.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
Evite deixar anotações em quadros, papéis sobre a mesa e durante a reunião
mantenha a sala fechada e certifique-se de que os participantes tem relação com o
assunto em pauta.
Sala de Reunião
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
45
Criminosos Cibernéticos, Ameaças Físicas e Virtuais
![Page 46: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/46.jpg)
Criando controles e definindo políticas.
Boas práticas para proteger osdados dentro da empresa
![Page 47: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/47.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
A definição de políticas sobre o uso das informações da empresa é fundamental,
pois o funcionário fica sujeito a penalidades caso o mesmo não siga as definições
descritas, o não cumprimento pode gerar prejuízos para a empresa.
É de extrema importância que o funcionário se preocupe em conhecer a
empresa e suas políticas.
Políticas de Segurança da Informação
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
47
Boas práticas para proteger os dados dentro da empresa
![Page 48: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/48.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
É importante realizar uma auditoria interna e externa para certificar que as
políticas da empresa estão sendo devidamente seguidas afim de
aumentar a produtividade, reduzir custos e aumentar o capital da
empresa gerando novas oportunidades de negócio.
Auditoria
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
48
Boas práticas para proteger os dados dentro da empresa
![Page 49: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/49.jpg)
Apresentação:SEGURANÇA DA INFORMAÇÃO
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃOwww.100security.com.br
49
Boas práticas para proteger os dados dentro da empresa
Com o cumprimento das políticas, com revisão de controles e processos
realizados pela auditoria a empresa esta apta para obter uma Certificação,
na qual agrega valor ao negócio aumentando potencialmente a quantidade de investidores e a
confiança dos clientes.
Certificação
![Page 50: Conscientização sobre a Segurança da Informação · Apresentação: SEGURANÇA DA INFORMAÇÃO A definição de políticas sobre o uso das informações da empresa é fundamental,](https://reader035.fdocumentos.com/reader035/viewer/2022062606/5fe49052acc36c5b4f50a8fe/html5/thumbnails/50.jpg)
por: Marcos Henrique