ameaças ao comércio eletrônico e móvel

34
Centro Universitário Luterano de Ji-Paraná AMEAÇAS AO COMÉRCIO ELETRÔNICO E MÓVEL Acadêmicos: Jefferson Gouveia Paulo H. Corrêa Wallison Storck Ji-Paraná 2016

Upload: ceuljiulbra-centro-universitario-luterano-de-ji-parana

Post on 12-Apr-2017

385 views

Category:

Technology


1 download

TRANSCRIPT

Centro Universitário Luterano de Ji-Paraná

AMEAÇAS AO COMÉRCIO

ELETRÔNICO E MÓVEL

Acadêmicos:

Jefferson Gouveia

Paulo H. Corrêa

Wallison Storck

Ji-Paraná

2016

- Qualquer transação feito por meio eletrônico.

- Compra de eletrônicos, móveis, roupas, livros,ferramentas, veiculos.

Segundo Associação Brasileira de ComércioEletrônico (ABComm):

- Em 2015: 20% via Mobile

- Em 2016: expectativa para 30% via Mobile

Uns dos principais motivos do alto crescimentodo e-commerce é devido ao preço, adesão dasclasses C e D tem acesso a internet e etc.

Mas esse tipo de comercio ainda não estatotalmente consolidado como devia e o motivoprincipal é a desconfiança existente nosconsumidores brasileiros quanto à segurança nastransações.

SEGURANÇA

Estado, qualidade ou condição de quem ou do que está

livre de perigos, incertezas, assegurado de danos e

riscos eventuais; situação em que nada há a temer.

- GOOGLE

NÃO EXISTE REDE SEGURA!

- K. M.

RISCO

FRAUDE DO CLICK

Surgem em ambiente de publicidade pay-per-

click;

Clicks gerados por usuários ilegítimos;

Tais clicks geram receita para a rede que faz

publicidade.

CASO BIGREDS

A Bigreds, vendedor de produtos de coleção,

empregou um anúncio pay-per-click na YAHOO.

Processou a empresa em US$ 1 milhão.

Alegando ter pagado mais de US$ 900.000 por

clicks, sendo que muitos desses eram gerados por

softwares e por pessoas que não eram

consumidores reais.

AMEAÇAS DE INVASÃO

DDoS

INVASÃO DE SERVIDOR

Open Web Application Security Project (OWASP) éuma comunidade aberta, dedicada a capacitar asorganizações a desenvolver, adquirir e manteraplicações confiáveis.

Normas e ferramentas de segurança em aplicações;

Livros completos sobre testes de segurança, desenvolvimento de código seguro e revisão de

segurança de código; Normas e bibliotecas de controles de

segurança; Pesquisas última geração; Listas de discussão.

A4 – Referência Insegura e Direta a Objetos; A5 – Configuração Incorreta de Segurança; A6 – Exposição de Dados Sensíveis; A7 – Falta de Função para Controle de Nível de

Acesso; A8 – Cross-Site Request Forgery (CSRF); A9 – Utilização de Componentes Vulneráveis

Conhecidos; A10 – Redirecionamentos e Encaminhamentos

Inválidos.

O número total de cliques que fizeram as vítimas do gráfico anterior foi de 767.009

Não disponibilize na internet dados

importantes.

Ter na empresa políticas de uso de

computadores claras e fáceis de se guardar,

principalmente em companhias grandes,

onde muitas pessoas não se conhecem e,

portanto, podem ser enganadas mais

facilmente.

Evite softwares visados pelos hackers, como o

Internet Explorer.

Atualize seu sistema operacional sempre.

Use um antivírus e cheque por atualizações

diariamente.

Prefira senhas difíceis de serem descobertas e

mude os códigos com frequência.

Faça back up de tudo. Nenhum computador é

invulnerável.

O fator humano é o elo mais fraco da

segurança.

OBRIGADO...