terça-feira, 17 de outubro de 2017

Segurança da Informação

Alguns termos utilizados na Segurança da Informação 

  • Firewalls e gateways: são dispositivos que funcionam para prevenir acessos não autorizados nas redes.
  • Configuração de Segurança: é a prática que assegura que os sistemas estão configurados no nível mais seguro, considerando as necessidades das empresas.
  • Controle de acesso: é uma metodologia que assegura que somente quem precisa acessar os sistemas tem esse acesso e com o perfil apropriado. 
  • Proteção contra vírus: assegurar que a proteção contra vírus e malwares estão instaladas e atualizadas. 
  • Gerenciamento de correções (patch): assegurar que as versões mais recentes das aplicações ou sistemas operacionais estão atualizadas de acordo com os fabricantes.

segunda-feira, 9 de outubro de 2017

Ameaças em Bluetooth

  • BlueBorne é um malware que permite aos hackers tomarem o controle de aparelhos, acessando dados pessoais e invadir os dispositivos conectados.
  • BlueBugging é considerado um dos mais graves, pois se aproveita dos bugs na identificação do dispositivo para atacar e controlar. As ameaças são desde a espionagem, roubo de dados, propagação de virus até tornar o equipamento em um botnet.
  • BlueJacking é um envio em massa de spam entre aparelhos conectados ao bluetooth. Não é uma ameaça tão nociva, uma vez que o principal objetivo é gerar uma carga extra de tráfego de dados nos aparelhos. 
  • BlueSnarfing é o furto de informações como contato, mais pode ocorrer de furto de outras informações como mensagens e imagens.

quinta-feira, 5 de outubro de 2017

Senhas & Biometria

  • Impressão Digital
    • Como funciona - Os desenhos da pele na ponta dos dedos formam uma identidade única. É a forma mais antiga e popular de identificação com biometria.
  • Formato do Rosto
    • Como funciona - Para identificar uma pessoa, o sistema analisa formas e traços marcantes do rosto dos seres humanos, como a distância entre os olhos e o formato da boca.
  • Mapa das Veias (Palma das mãos)
    • Como funciona - A leitura das veias da palma da mão ocorre de forma similar à da impressão digital, mas nao exige o contato físico com o sensor biométrico.
  • Modo de Caminhar
    • Como funciona - Um chip inserido no solado do sapato detecta o padrão do caminhar, analisando a frequência dos passos e a pressão feita pelos pés.
  • Modo de Falar
    • Como funciona - O timbre e a frequência do som da fala são verificados por um software. Uma evolução dos atuais sistemas de comando de voz.
  • Modo de agir
    • Como funciona - A tecnologia reconhece mudança nos padrões de comportamento de cada pessoa, como alteração de pupilas, voz e até cheiro.

terça-feira, 3 de outubro de 2017

Segurança da Informação

  • O que fazer em caso de incidente de Segurança 
    • Conter = evitar que o incidente tome proporções maiores com uma solução temporária.
    • Investigar = compreender as ações relacionadas a extensão e a origem do incidente.
    • Erradicar = solucionar o problema definitivamente.