software destinado a infiltrar-se em um sistema de
computador alheio de forma ilícita, com o intuito de
causar alguns danos, alterações ou roubo de informações
(confidenciais ou não).
Oportunistas
Pessoas que utilizam de sistemas que
foram deixados logados e que podem
agora danificar ou roubas informações
Phishing
é uma forma de fraude eletrônica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos; senhas, dados
financeiros como número de cartões de crédito e outros dados
pessoais. O ato consiste em um fraudador se fazer passar por uma
pessoa ou empresa confiável enviando uma comunicação
eletrônica oficial. Isto ocorre de várias maneiras, principalmente
por email, mensagem instantânea, SMS, dentre outros
Dano Acidental
Pode ser causado por disastres naturais
(enchentes, falta de energia, explosão acidental
resultando em perda de dados
Possíveis Consequências de
um Ataque ...
Reputação de uma empresa pode ser
danificada, gerando custos em potencial
para a empresa
Quando segredos de uma organização são
espalhados para concorrentes ou para públicos em
geral, qualquer vantagem particular será perdida.
O roubo de identidade pode causar
problemas com a obtenção de
empréstimos e outro acordo contratual
Barreiras Fisicas
These include turning off computers and
locking offices when the systems are
unattended ton prevent damage by people,
the environment (for example: fire, flooding)
or theft.
Senhas
permitem acessos de vários
niveis em sistemas,
dispositivos, contas, etc
Níveis de Acesso
These can be set up the allow individuals to
have access to only specific levels of an
applications and to prevent unauthorized
users from accessing particular data.
Anti-virus Software
This is set up to intercept computer viruses
before they can become resident on the
computer. The software can isolate the
virus, remove it and sometimes repair any
damage.
Firewall
This is a piece of software that monitors all data
arriving at your computer from the internet and all
data leaving your computer. It stops anything that it
thinks is harmful or unwanted, for example viruses,
spam.
Encryption
This is used to codify data so that it cannot be
read by anyone who does not have the key to
the code. An algorithm, sometimes known as a
cipher, is applied to the data at the transmission
end and the reverse is applied at the reception
end
Backup and recovery
Making a backup of data is the only way
of recovering from a total data disaster.
Many individuals and organizations
backup data to Flash solid state storage
devices or magnetic tape at night. The
tapes are stored safely in a separate
place, so that they are not destroyed by
any disaster, which could destroy the
master system (for example: fire,
earthquake).
Diferentes tipos de
Backups
Full Backup: Completo dos dados.
Backup Incremental: é relizado
tomando com base desde do último
backup.
Backups para mídias externas como: HDs, Penddrives,
taps, DVDs, etc
Roubo de Identidade
Quando alguém rouba detalhes
de seus dados pessoais para uso
criminoso em seu nome.