A ciência e a arte de escrever mensagens em forma cifrada ou
em código, é um dos principais mecanismos de segurança que se tem para se
proteger dos riscos associados ao uso da Internet. Com ela você pode proteger
os dados sigilosos armazenados em seu computador, criar uma área especıfica no
seu computador, proteger seus backups contra acesso indevido, armazenamento externo
de mídias, proteger as comunicações realizadas pela Internet.Criptografia de chave simétrica: Utiliza uma mesma chave
tanto para codificar como para decodificar informações, sendo usada principalmente
para garantir a confidencialidade dos dados.
Criptografia de chaves assimétricas: utiliza duas chaves
distintas: uma publica, que pode ser livremente divulgada, e uma privada, que deve
ser mantida em segredo por seu dono.
Criptografia
Slide 3
Função de resumo
Uma função de resumo é um método criptográfico que, quando
aplicado sobre uma informação, independente do tamanho que ela tenha, gera um
resultado único e de tamanho fixo, chamado hash.
Slide 4
A assinatura digital permite comprovar a autenticidade e a
integridade de uma informação, ou seja, que ela foi realmente gerada por quem
diz ter feito isto e que ela não foi alterada.O certificado digital é um registro eletrônico composto por
um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e
pode ser homologado para diferentes usos, como confidencialidade e assinatura
digital.
Assinatura digital e Certificado digital
Slide 5
Redes sociais
As redes sociais permitem que os usuários criem perfis e os
utilizem para se conectar a outros usuários, compartilhar informações e se
agrupem de acordo com interesses em comum, como, Facebook, Orkut, Twitter,
Linkedin, Google+ e foursquare.
Existem vários riscos relacionados ao uso de redes sociais,
como contato com pessoas mal-intencionadas, furto de identidade, invasão de
perfil, Uso indevido de informações, invasão de privacidade, Vazamento de informações,
disponibilização de informações confidenciais, recebimento de mensagens
maliciosas, acesso a conteúdo impróprios ou ofensivos, danos a imagem e a reputação,
sequestro, furto de bens.
Mantê-lo seguro é essencial para se proteger dos riscos
envolvidos no uso da Internet, mantenha os programas instalados com as versões
mais recentes, mantenha os programas instalados com todas as atualizações
aplicadas, use apenas programas originais, use mecanismos de proteção, use as configurações
de segurança disponíveis, seja cuidadoso ao manipular arquivos, proteja seus
dados, mantenha seu computador com a data e a hora corretas, crie um disco de recuperação
de sistema, seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros,
seja cuidadoso ao enviar seu computador para serviços de manutenção, seja
cuidadoso ao utilizar o computador em locais públicos.Independentemente do tipo de tecnologia usada, ao conectar o
seu computador a rede ele pode estar sujeito a ameaças, como: Furto de dados, uso
indevido de recursos, varredura, interceptação de trafego, exploração de
vulnerabilidades, ataque de negação de serviço, ataque de força bruta, ataque
de personificação.
Slide 7
Bluetooth, Wi-Fi, Banda larga fixa e Banda Larga Móvel
Bluetooth é um padrão para tecnologia de comunicação de dados
e voz, baseado em radiofrequência e destinado a conexão de dispositivos em
curtas distancias, permitindo a formação de redes a pessoais sem fio.Wi-Fi (Wireless Fidelity) e um tipo de rede local que utiliza
sinais de rádio para comunicação.Banda larga fixa e um tipo de conexão a rede com capacidade
acima daquela conseguida, usualmente, em conexão discada via sistema telefônico.A banda larga móvel refere-se as tecnologias de acesso sem
fio, de longa distância, por meio da rede de telefonia móvel, especialmente 3G
e 4G.
Slide 8
Segurança em dispositivos moveis
Assim como seu computador, o seu dispositivo móvel também pode
ser vítima de coisas ruins, o que os tornam ainda mais atraentes para atacantes
e pessoas mal-intencionadas é: Grande quantidade de informações pessoais
armazenadas, maior possibilidade de perda e furto, grande quantidade de aplicações
desenvolvidas por terceiros, rapidez de substituição dos modelos.