terça-feira, 5 de dezembro de 2017

Senhas + Dicas


Dicas
Use senhas com letras + números + caracteres especiais
Ex: S3nh@23A, Casa$doBra5il

Use token quando possível

Use dupla autenticação quando possível

Não compartilhe!! Se você suspeita que alguém conhece sua senha, troque-a imediatamente.

quarta-feira, 29 de novembro de 2017

Senhas

Senha é uma ação, palavra ou fórmula secreta previamente convencionada para ser usada como sinal de reconhecimento entre pessoas, grupos, associações ou corporações. É a primeira linha de defesa.
As 5 senhas mais utilizadas
123456
senha/password
12345678
qwerty
12345

Sem esquecer da data de aniversário na ordem ou invertida

terça-feira, 17 de outubro de 2017

Segurança da Informação

Alguns termos utilizados na Segurança da Informação 

  • Firewalls e gateways: são dispositivos que funcionam para prevenir acessos não autorizados nas redes.
  • Configuração de Segurança: é a prática que assegura que os sistemas estão configurados no nível mais seguro, considerando as necessidades das empresas.
  • Controle de acesso: é uma metodologia que assegura que somente quem precisa acessar os sistemas tem esse acesso e com o perfil apropriado. 
  • Proteção contra vírus: assegurar que a proteção contra vírus e malwares estão instaladas e atualizadas. 
  • Gerenciamento de correções (patch): assegurar que as versões mais recentes das aplicações ou sistemas operacionais estão atualizadas de acordo com os fabricantes.

segunda-feira, 9 de outubro de 2017

Ameaças em Bluetooth

  • BlueBorne é um malware que permite aos hackers tomarem o controle de aparelhos, acessando dados pessoais e invadir os dispositivos conectados.
  • BlueBugging é considerado um dos mais graves, pois se aproveita dos bugs na identificação do dispositivo para atacar e controlar. As ameaças são desde a espionagem, roubo de dados, propagação de virus até tornar o equipamento em um botnet.
  • BlueJacking é um envio em massa de spam entre aparelhos conectados ao bluetooth. Não é uma ameaça tão nociva, uma vez que o principal objetivo é gerar uma carga extra de tráfego de dados nos aparelhos. 
  • BlueSnarfing é o furto de informações como contato, mais pode ocorrer de furto de outras informações como mensagens e imagens.

quinta-feira, 5 de outubro de 2017

Senhas & Biometria

  • Impressão Digital
    • Como funciona - Os desenhos da pele na ponta dos dedos formam uma identidade única. É a forma mais antiga e popular de identificação com biometria.
  • Formato do Rosto
    • Como funciona - Para identificar uma pessoa, o sistema analisa formas e traços marcantes do rosto dos seres humanos, como a distância entre os olhos e o formato da boca.
  • Mapa das Veias (Palma das mãos)
    • Como funciona - A leitura das veias da palma da mão ocorre de forma similar à da impressão digital, mas nao exige o contato físico com o sensor biométrico.
  • Modo de Caminhar
    • Como funciona - Um chip inserido no solado do sapato detecta o padrão do caminhar, analisando a frequência dos passos e a pressão feita pelos pés.
  • Modo de Falar
    • Como funciona - O timbre e a frequência do som da fala são verificados por um software. Uma evolução dos atuais sistemas de comando de voz.
  • Modo de agir
    • Como funciona - A tecnologia reconhece mudança nos padrões de comportamento de cada pessoa, como alteração de pupilas, voz e até cheiro.

terça-feira, 3 de outubro de 2017

Segurança da Informação

  • O que fazer em caso de incidente de Segurança 
    • Conter = evitar que o incidente tome proporções maiores com uma solução temporária.
    • Investigar = compreender as ações relacionadas a extensão e a origem do incidente.
    • Erradicar = solucionar o problema definitivamente.

quinta-feira, 28 de setembro de 2017

Compliance




  • Compliance Digital é o protetor de dados dos usuários, riscos de ataques cibernéticos, modelos disruptivos de negócios baseados na tecnologia digital.
  • Compliance Criminal são profissionais que atuam nesse nicho, e que negociam boa parte dos acordos de leniência e de delação premiada.

Controles Internos


  • uma fraude é cometida quando existem, necessariamente, três elementos: Oportunidade, Necessidade e Racionalização, fica fácil de entender a importância dos controles internos.

Segurança da Informação

  • Tripé da segurança digital é Pessoas, Processos e Tecnologia)
  • 4a e 5a-feira são os dias que mais ocorrem ataques maliciosos (fonte: The Human Factor 2017)
  • Os horarios que tem maior incidência de cliques em ataques maliciosos ocorrem no horário do almoço.

quinta-feira, 31 de agosto de 2017

Principais ISO e normas

  • ISO/IEC/IEEE 29119 Software Testing 
  • ISO 27001 Information Protection
  • ISO 22301 BCP BIA DRP
  • ISO 37001 - Anti-bribery management systems (Gestão Antissuborno)