Talk Introduce #18 traz Ethical Hacker com o tema”Vulnerabilidades da internet e redes sociais”

Tempo de leitura: 5 minutos

Na era digital estamos o tempo todo conectados e deixando pegadas digitais. Em tempos de isolamento social e home office qualquer brecha de segurança é o pote de ouro de hackers que o tempo todo buscam novas vítimas para atacar com seus vírus que roubam arquivos e dados sensíveis da empresa ou que os espalham pela internet para o mundo todo.

Na 18ª edição da Talk Introduce nosso CTO e Ethical Hacker Brayan Poloni traz como tema a Cibersegurança: “Vulnerabilidades da internet e redes sociais” falando sobre o que é a segurança digital, quais são vulnerabilidades na internet, problemas de segurança que podem acontecer em emails, redes sociais e aplicativos de mensagens, falhas em computadores e muito mais como:

  • Você ou sua empresa já foi hackeada?
  • O que é o cibercrime e como estamos expostos às ameaças virtuais?
  • Quais são as vulnerabilidades existentes e como podemos nos proteger das ameaças virtuais?
  • Como podemos nos proteger no uso da internet e redes sociais, no dia a dia?

Acompanhe também a Talk Introduce #17 sobre Outsourcing

Conecte-se com a gente e acompanhe as próximas edições da Talk Introduce

Principais Insights

Estamos constantemente conectados e interligados. Estamos em um momento de mobilidade, de inovação em que a tecnologia está interligando todos os ambientes ao nosso redor. – Brayan Poloni

Muitas vezes estamos confortáveis em nossas empresas, em nossos ambientes, em nossas casas e não vemos todos os perigos e crimes que existem lá fora, principalmente, na internet nos dias de hoje. – Brayan Poloni

Cybercrime: qualquer atividade de um computador ou rede de computadores que através deles é realizado um ataque e faz má utilização de tecnologias para causar mal a alguém ou alguma organização – Brayan Poloni

  • Cracker: criminoso virtual
  • Hacker: detém os conhecimentos de um cracker, mas os usa para criar ferramentas contra o cybercrime

Hoje é muito comum vermos nosso celular ou dispositivo portátil que estamos usando ser alvo de um crime – Brayan Poloni

  • Dados públicos: podem ser divulgados e compartilhados com o mundo inteiro
  • Dados internos: dados utilizados em organizações e é acessado por diversas pessoas
  • Dados confidenciais: dados restritos, propriedades da informação estão disponíveis apenas para pessoas com autorização de acesso

A nossa TI precisa estar alinhada ao negócio. – Brayan Poloni

As antigas empresas tinham a tecnologia como uma apoiadora. As novas empresas e startups têm a tecnologia no centro. – Brayan Poloni

Nosso clique é tão poderoso que pode impactar toda a nossa rede e operação. – Brayan Poloni

A verdade é que ninguém quer ser notícia quando o assunto é falha na segurança ou vazamento de dados. – Brayan Poloni

Modalidades do cibercrime

1 – Quando o computador é o alvo

  • Crime de invasão
  • Contaminação por vírus
  • Sabotagem de sistema
  • Destruição ou modificação do conteúdo de banco de dados
  • Furto de informação
  • Furto de propriedade intelectual

2 – Quando o computador é o instrumento para o crime

  • Crime de fraude em conta corrente e/ou cartões de crédito
  • Transferência de valores ou alterações de saldos
  • Fraude de telecomunicações
  • Divulgação ou exploração de conteúdo adulto

3 – Quando o computador é incidental para outro crime

  • Crimes contra a honra
  • Jogos ilegais
  • Lavagem de dinheiro
  • Fraudes contábeis
  • Registro de atividades do crime organizado

4 – Quando o crime está associado com o computador

  • Pirataria de software
  • Falsificações de programas
  • Divulgação, utilização ou reprodução ilícita de dados e programas de comércio ilegal de equipamentos e programas

Crimes virtuais mais comuns

  • Roubo de identidade
  • Pedofilia
  • Calúnia e difamação
  • Discriminação e preconceito
  • Ameaça
  • Divulgação de material confidencial
  • Espionagem industrial

Leis dos crimes cibernéticos

  • Também conhecida como Lei Carolina Dieckmann
  • Tipifica atos como invadir computadores, roubar senhas, violar dados de usuários e divulgar informações privadas (fotos, mensagens, etc)

Marco Civil da Internet

  • Regula os direitos e deveres os internautas. Ele protege os dados pessoais e a privacidade dos usuários. Dessa forma, somente mediante ordem judicial pode haver quebra de dados e informações particulares existentes em sites ou redes sociais.

Pilares da informação

  • Confidencialidade: propriedade da informação que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.
  • Integridade: propriedade da informação que garante exatidão, dados confiáveis e corretos, dispostas em formato compatível com o de utilização, ou seja, informações íntegras.
  • Disponibilidade: propriedade de estar acessível e disponível após a solicitação de uma entidade/pessoa autorizada para aceder aos dados.

Agentes da segurança da informação

1 – Externo

  • Cybercriminosos
  • SPAMs
  • Páginas falsas

2 – Interno

  • Usuários
  • Ações manuais

3 – Oculto

  • Vulnerabilidades
  • Vírus
  • Ameaças digitais

Planejamento de segurança

Para o negócio

  • Compliance
  • Políticas
  • Experiências

Para a TI

  • Soluções
  • Controles
  • Auditorias

Para o usuário

  • Segurança
  • Pertencimento
  • Validação

Dicas de segurança

  • Abra apenas arquivos conhecidos
  • Desconfie de sites que informam que a conexão não é segura
  • Busque sempre olhar o certificado do site e a barra verde
  • Antes de abrir um link em um site não conhecido, confira-o
  • Sempre confira a URL do site bancário ou de compras
    • Um site bancário nunca solicitará os dados de seu cartão para acesso
    • Se o valor do produto está muito abaixo do valor de mercado, desconfie
    • Confira se o certificado do site é válido
  • Sempre confira o remetente do email recebido
  • Use senhas fortes
    • Mínimo 8 caracteres
    • Misture letras, números e caracteres especiais
  • Desconfie de mensagens não esperadas
    • Nunca será solicitado um código sem seu consentimento
    • Analise a escrita do texto, erros de português, etc.
    • Na dúvida, não responda
  • Cuidado com sua exposição em redes sociais
    • Cuidado ao compartilhar localização
    • Cuidado com objetos utilizados em vídeos
    • Cuidado com fotos enviadas

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.