Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza"

Transcrição

1 Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza

2 Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO o LPIC o o o Consultora na EY. 1 ano de experiência com SI. Mestrado em Ciência da Computação na UFF.

3 AVISO: As opiniões e reflexões aqui expostas são de responsabilidades dos autores e não refletem a opinião de seus empregadores.

4 Agenda 1. Introdução 2. Motivação 3. Análise de Vulnerabilidade 4. Pentest 5. Hacker Ético

5 Introdução

6 ANÁLISE DE VULNERABILIDADE TESTE DE INTRUSÃO TESTE DE INVASÃO VULNERABILITY ASSESSMENT TESTE DE PENETRAÇÃO VULNERABILITY SCAN VULNERABILITY ANALYSIS PENETRATION TEST PENTEST

7 Motivação

8 Resultados de Pesquisa 597,9 K Análise de Vulnerabilidades 3,9M 1,7M 421,8 K Teste de Invasão 2,9M 1,1M

9 Milhões Valor Médio de Resultados de Análise de Vulnerabilidade e Pentest 3,5 3 3,4M Análise de Vulnerabilidade Vs. Pentest 2,5 2 1,5 1,4M 1 0, K 105K

10 Hot Topics Tema que gera dúvida Tema ainda é pouco explorado

11 Análise de Vulnerabilidade

12 Escopo

13 Escopo Planejamento Scan de Vulnerabilidades Reportar

14 O que esperar do resultado de uma Análise de Vulnerabilidade? É esperado... Saber qual o nível de exposição dos ativos analisados Saber quais são as vulnerabilidades mais críticas Abrangência. Não é esperado... Que as vulnerabilidades sejam exploradas Que sejam identificadas novas vulnerabilidades Conduta Antiética.

15 Teste de Invasão

16 Objetivos

17 Objetivos Nova Informação Obtenção de Acesso Levantamento de Informações Definir cenários de ataques Exploração Escalação de Privilégios Enumeração de Informações do Ativo Comprometido Manutenção do Acesso Reportar

18 O que esperar do resultado de um Teste de Invasão? É esperado... Um atacante externo não explore mais a vulnerabilidade reportada Entender como os objetivos do teste foram alcançados. Não é esperado... Abrangência Que os objetivos sejam sempre alcançados Conduta Antiética.

19 Análise de Vulnerabilidade Teste de Invasão Existe um escopo acordado a ser avaliado. Existem objetivos a serem alcançados Identificar as vulnerabilidades, classificar e reportar. Explorar vulnerabilidades de forma a atingir objetivo. Realizada periodicamente. Realizado pontualmente. Atividade que pode ser automatizada. Relatório com lista das vulnerabilidades detectadas e classificadas por criticidade. Atividade manual, depende do conhecimento técnico do profissional Relatório com descrição de cada vulnerabilidade, dos riscos e como foi explorada.

20 Hacker Ético

21 Hacker Ético Como?...são geralmente profissionais de segurança que usam suas habilidades e ferramentas com propósito de segurança e defesa Análises de vulnerabilidades Teste de Invasão Revisão de código fonte

22 Por quê as empresas contratam os serviços do hacker ético?

23 Qualidade nos serviços Perspectiva dos pontos fortes e pontos fracos Otimização do investimento em medidas de segurança Identificar se ativos estão protegidos adequadamente Identificar a capacidade de resposta e detecção da empresa Atender a requisitos legais (exemplo: PCI).

24 O que é Ética? Etimologia: Ethos - Bons costumes Ética é a investigação geral sobre aquilo que é bom. A Ética tem por objetivo facilitar a realização das pessoas. Que o ser humano chegue a realizar-se a sí mesmo como tal, isto é, como pessoa. (...) A Ética se ocupa e pretende a perfeição do ser humano.

25 Ética (ou bons costumes) A Ordem dos Advogados do Brasil possui um código de ética. Médicos, na ocasião de sua formação, fazem o juramento de Hipócrates. Contadores possuem código de ética próprio.

26 Ética (ou bons costumes) E os hackers éticos? A Ordem dos Advogados do Brasil possui um código de ética. Médicos, na ocasião de sua formação, fazem o juramento de Hipócrates. Contadores possuem código de ética próprio.

27 Compilação de princípios e regras para a atuação do hacker ético Código de ética do ISC 2 Experiência profissional dos palestrantes

28 Autorização Na ausência de autorização prévia configura-se crime, conforme Art. 154-A do Código Penal Brasileiro, acrescentado pela Lei nº de 30 de novembro de 2012: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

29 Confidencialidade Assinatura de Non Disclosure Agreement (NDA) ou Termo de Confidencialidade Incluem cláusulas como: não divulgação de dados; proibição de cópia da informações; proibição de uso de know-how adquirido etc. As informações obtidas não devem ser utilizadas para benefício próprio.

30 Transparência Accountability - dever de prestar contas Ter registro das atividades realizadas Admitir erros cometidos Envio de status diários.

31 Postura profissional Evitar fazer check-ins, ou tirar fotos no ambiente do cliente Ser imparcial ao relatar/comentar resultados.

32 Precisão Ater-se ao escopo acordado Coletar evidências durante o teste Relatórios apurados: Quantas senhas foram obtidas Quais usuários foram utilizados Quais sistemas foram acessados Quais endereços IPs foram utilizados.

33 Considerações Finais

34 Referências utilizadas no final do material Material elaborado com base na experiência dos palestrantes e as referências Obrigado! É uma introdução ao tema de Análise de Vulnerabilidade e Pentest

35 Uma Introdução a Análise de Vulnerabilidades e Pentest Bernardo Bensusan Dúvidas? Elise Cieza

36 1. Understand the Types, Scope and Objectives of Penetration Testing, Gatner, Fevereiro de Penetration Testing Guidance, PCI Security Standards Council, Março de NIST SP , https://www.isc2.org/uploadedfiles/landing_ pages/brazil_forms/coe000.8r_code%20of%2 0ethics.pdf, ISC2. 5. https://www.isc2.org/ethics-complaintprocedures.aspx, ISC Ethics Working Group. 7. https://www.ufrgs.br/bioetica/etica.htm 8. minicurso06.pdf 9. o-de-etica-e-disciplina 10. Resolução CFC nº 803 de 10/10/ minicurso06.pdf

Direito digital e código penal. Prof. Nataniel Vieira

Direito digital e código penal. Prof. Nataniel Vieira Direito digital e código penal Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Direito digital Código penal brasileiro Lei 12737 Legislação relacionada a pirataria 2 Direito digital Consiste na

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Forense em RAM Identificando Malware

Forense em RAM Identificando Malware Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador

Leia mais

PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br

PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br Marcos Flávio Araújo Assunção Formação: Mestre em Sistemas de Informação pela Universidade Fumec Especialista em Redes de Computadores pela ESAB

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

PLANO DE CURSO. Formação para Profissionais. PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL

PLANO DE CURSO. Formação para Profissionais.  PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL PLANO DE CURSO PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL Formação para Profissionais + 2.000 Cursos Disponíveis A Melhor e Maior Oferta de Formação em Portugal + 1.300 Cursos na

Leia mais

Manual de Direito Digital

Manual de Direito Digital Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

GTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação

GTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação GTER-34: II Semana da Infraestrutura da Internet no Brasil Questões Jurídicas Atuais da Segurança da Informação Juliana Abrusio juliana@opiceblum.com.br CASOS PRÁTICOS -CORRETORA DE VALORES: desvio de

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento

Leia mais

Crimes Digitais.

Crimes Digitais. Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.0 para a 3.1 do Abril de 2015 Introdução Este documento fornece um resumo de alterações da v3.0 para

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas

Leia mais

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade INFOCAP TECNOLOGIA DA INFORMAÇÃO LTDA A presente Política regula as condições gerais de coleta, uso, armazenamento, tratamento e proteção de dados nos sites, plataformas e aplicações

Leia mais

Código de Conduta Ética e Profissional

Código de Conduta Ética e Profissional Código de Conduta Ética e Profissional Este Código destina-se à administração, colaboradores, associados, fornecedores, parceiros estratégicos e clientes. Deve ser de conhecimento público e adoção mandatória.

Leia mais

TÓPICOS ESPECIAIS II

TÓPICOS ESPECIAIS II TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO

Leia mais

Código de Ética Elaborado em Janeiro de 2016 Atualizado em Junho de 2016 1. INTRODUÇÃO Este Código de Ética estabelece as regras e princípios que nortearão os padrões éticos e de conduta profissional,

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social Prof. Luiz A. Nascimento Segurança da Informação Faculdade Nossa Cidade 2 Penetration Test Teste de Penetração ou Invasão Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos

Leia mais

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD Bruna Manhago Serro Advogada BYOD Bring your own device (BYOD); Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC). BYOD BYOD

Leia mais

Antes de mais nada, temos que avaliar

Antes de mais nada, temos que avaliar Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)

Leia mais

1º SEMINÁRIO DA COMISSÃO DE ÉTICA DO IFC 2016

1º SEMINÁRIO DA COMISSÃO DE ÉTICA DO IFC 2016 1º SEMINÁRIO DA COMISSÃO DE ÉTICA DO IFC 2016 CRIMES CIBERNÉTICOS INTERNET A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Setembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Conclusão do Domínio de Processos PO (PO7 e PO8)

Leia mais

INSTRUMENTO ADITIVO AO CONTRATO DE TRABALHO

INSTRUMENTO ADITIVO AO CONTRATO DE TRABALHO INSTRUMENTO ADITIVO AO CONTRATO DE TRABALHO Pelo presente Instrumento Aditivo ao Contrato de Trabalho (doravante simplesmente ADITIVO ), de um lado (a) &EmpRazaoSocial, sociedade anônima com sede na &EstEndereco,

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Plano de Trabalho Docente Ensino Técnico

Plano de Trabalho Docente Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec: ETEC PROF. MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Habilitação Profissional

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados

Leia mais

EDITAL DE CONVOCAÇÃO PARA CADASTRO E PROCESSOS SELETIVOS DE PROFISSIONAIS PALESTRANTES E INSTRUTORES DA VENDRAME CONSULTORES ASSOCIADOS

EDITAL DE CONVOCAÇÃO PARA CADASTRO E PROCESSOS SELETIVOS DE PROFISSIONAIS PALESTRANTES E INSTRUTORES DA VENDRAME CONSULTORES ASSOCIADOS EDITAL DE CONVOCAÇÃO PARA CADASTRO E PROCESSOS SELETIVOS DE PROFISSIONAIS PALESTRANTES E INSTRUTORES DA VENDRAME CONSULTORES ASSOCIADOS A Vendrame Consultores Associados Ltda., com sede na cidade de São

Leia mais

Seminário sobre os fundamentos de auditorias interna e externa

Seminário sobre os fundamentos de auditorias interna e externa RED INTERAMERICANA DE LABORATORIOS DE ANÁLISIS DE ALIMENTOS (RILAA) Seminário sobre os fundamentos de auditorias interna e externa Outubro/2016 www.incqs.fiocruz.br 1 1 Auditoria Processo sistemático,

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT,

Leia mais

COMITÊ DE RECURSOS HUMANOS REGIMENTO INTERNO

COMITÊ DE RECURSOS HUMANOS REGIMENTO INTERNO COMITÊ DE RECURSOS HUMANOS REGIMENTO INTERNO Aprovado na Reunião do Conselho de Administração realizada em 8 de maio de 2015 COMITÊ DE RECURSOS HUMANOS REGIMENTO INTERNO 1. Regimento. O presente Regimento

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários

Leia mais

PROJETO DE IMPLANTAÇÃO DO SGSI NO TRIBUNAL VISÃO GERAL

PROJETO DE IMPLANTAÇÃO DO SGSI NO TRIBUNAL VISÃO GERAL PROJETO DE IMPLANTAÇÃO DO NO TRIBUNAL VISÃO GERAL AGENDA 1. Projeto 2. Status 3. Benefícios 4. Pontos atenção Mafra e Manuel Justificativas Produtos Exigências Exigências TCU TCU ee Resolução Resolução

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Política de Confidencialidade Colaboradores Venturestar

Política de Confidencialidade Colaboradores Venturestar Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da

Leia mais

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann ) VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação

Leia mais

Política de Auditoria Interna

Política de Auditoria Interna Política de Auditoria Interna 22 de outubro 2013 Define a missão, a independência, a objetividade, as responsabilidades e regulamenta a função da auditoria interna. ÍNDICE 1. OBJETIVO... 3 2. PÚBLICO ALVO...

Leia mais

O ESTADO DA ARTE DA LEGISLAÇÃO BRASILEIRA SOBRE A CRIMINALIDADE CIBERNÉTICA. Muriel Mazzetto

O ESTADO DA ARTE DA LEGISLAÇÃO BRASILEIRA SOBRE A CRIMINALIDADE CIBERNÉTICA. Muriel Mazzetto O ESTADO DA ARTE DA LEGISLAÇÃO BRASILEIRA SOBRE A CRIMINALIDADE CIBERNÉTICA Muriel Mazzetto Introdução Com a facilidade de acesso à tecnologia atual, se tornou cada vez mais fácil causar dano contra patrimônio

Leia mais

Termos de uso do Guia Balada Vip Net

Termos de uso do Guia Balada Vip Net Termos de uso do Guia Balada Vip Net 1. PARTES 1.1 Estes Termos de Uso aplicam-se entre, de um lado, Jardel Charles Rauber, doravante designada Balada Vip Net, e, de outro lado, a todo e qualquer usuário,

Leia mais

Tópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato:

Tópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato: Tópicos Especiais em Redes - TER Cloud Computing Prof. Dayvidson Bezerra Contato: dayvidsonbezerra@gmail.com O que é Computação na Nuvem? O que é Computação na Nuvem? Segundo o NIST, Cloud Computing é

Leia mais

As fases de um processo de teste de invasão (Pentest)

As fases de um processo de teste de invasão (Pentest) As fases de um processo de teste de invasão (Pentest) Teste de invasão/pentetração ou pentest é a simulação de ataques reais em ativos para avaliar os riscos associados a possíveis brechas de segurança.

Leia mais

CERTIFICAÇÃO DA BIBLIOTECA PROFESSOR ALYSSON DAROWISH. Diana Palhano Ludmila Ventilari

CERTIFICAÇÃO DA BIBLIOTECA PROFESSOR ALYSSON DAROWISH. Diana Palhano Ludmila Ventilari CERTIFICAÇÃO DA BIBLIOTECA PROFESSOR ALYSSON DAROWISH MITRAUD Diana Palhano Ludmila Ventilari O que é Qualidade? Conceito de gestão: Conforme Deming: é a satisfação do cliente e melhoria contínua O que

Leia mais

Plano de Trabalho Docente 2015

Plano de Trabalho Docente 2015 Unidade de Ensino Médio e Técnico Cetec Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação

Leia mais

Educação e Segurança na Internet Protegendo as crianças, adolescentes e família. Frank Ned Santa Cruz

Educação e Segurança na Internet Protegendo as crianças, adolescentes e família. Frank Ned Santa Cruz Educação e Segurança na Internet Protegendo as crianças, adolescentes e família Frank Ned Santa Cruz PALESTRANTE EDUCAÇÃO E SEGURANÇA NA INTERNET Frank Ned Santa Cruz 43 anos Atua a mais de 20 com Cybercrimes

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Proposta Comercial Curso: Ethical Hacking

Proposta Comercial Curso: Ethical Hacking Proposta Comercial Curso: Ethical Hacking Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com âmbito acadêmico

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

MASCARENHAS BARBOSA ROSCOE S/A CONSTRUÇÕES POLÍTICA DE CONTRATAÇÃO DE TERCEIROS

MASCARENHAS BARBOSA ROSCOE S/A CONSTRUÇÕES POLÍTICA DE CONTRATAÇÃO DE TERCEIROS MASCARENHAS BARBOSA ROSCOE S/A CONSTRUÇÕES POLÍTICA DE CONTRATAÇÃO DE TERCEIROS Objetivo Estabelecer regras gerais para os processos de contratação de terceiros e obrigações básicas que devem ser adotadas

Leia mais

Plano de Trabalho Docente Ensino Técnico

Plano de Trabalho Docente Ensino Técnico Plano de Trabalho Docente 2016 Ensino Técnico Plano de Curso nº 160 aprovado pela portaria Cetec nº 138 de 04 / 10 /2012 Etec Profª Ermelinda Giannini Teixeira Código: 187 Município: Santana de Parnaíba

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação

POLÍTICA DE USO ACEITÁVEL DOS RECURSOS DE TI Departamento de Tecnologia da Informação 1. INTRODUÇÃO... 02 2. PROPÓSITO... 03 3. ABRANGÊNCIA... 03 4. DIREITOS DE USO... 03 5. DEVERES CORRESPONDENTES... 04 6. PROIBIÇÕES... 05 7. COMPROMISSOS... 07 8. SOFTWARES E LICENÇAS... 08 9. ADIÇÃO E

Leia mais

POLÍTICA DE PREVENÇÃO E COMBATE À CORRUPÇÃO E À FRAUDE

POLÍTICA DE PREVENÇÃO E COMBATE À CORRUPÇÃO E À FRAUDE POLÍTICA DE PREVENÇÃO E COMBATE À CORRUPÇÃO E À FRAUDE 11/08/2017 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 4 5 DIRETRIZES... 5 6 ORIENTAÇÕES GERAIS...

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

DUNAMIS TRADING GESTÃO DE RECURSOS LTDA. POLÍTICA DE INVESTIMENTOS PESSOAIS 06/07/2017

DUNAMIS TRADING GESTÃO DE RECURSOS LTDA. POLÍTICA DE INVESTIMENTOS PESSOAIS 06/07/2017 DUNAMIS TRADING GESTÃO DE RECURSOS LTDA. POLÍTICA DE INVESTIMENTOS PESSOAIS 06/07/2017 1 1. Objetivo A presente Política de Investimentos Pessoais ( Política ) tem como objetivo determinar procedimentos

Leia mais

Quadro dos dispositivos legais de Caráter Federal, relacionados à segurança da informação: Dispositivo Mandamento Legal Aspecto de SIC

Quadro dos dispositivos legais de Caráter Federal, relacionados à segurança da informação: Dispositivo Mandamento Legal Aspecto de SIC Constituição Federal, art. 5º, inciso X. Constituição Federal, art. 5º, inciso XII. Constituição Federal, art. 5º, inciso XIV. Quadro dos dispositivos legais de Caráter Federal, relacionados à segurança

Leia mais

Ética empresarial: sim ou não? A Inteligência Competitiva: Uma prática ética

Ética empresarial: sim ou não? A Inteligência Competitiva: Uma prática ética Ética empresarial: sim ou não? A Inteligência Competitiva: Uma prática ética III Congresso de Inteligência Competitiva Outubro de 2004 Rio de Janeiro Elisabeth Gomes O contexto A necessidade de uma visão

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Obrigações de controlo de fornecedor externo. Cibersegurança

Obrigações de controlo de fornecedor externo. Cibersegurança Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança Para proteger o Grupo Barclays contra riscos

Leia mais

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA

CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA CÓDIGO DE ÉTICA E CONDUTA DA PROSYS ENGENHARIA Página 1 de 7 Código: PA05-IT01-A Data: 31/03/2016 Elaboração: Cibele de Souza (Analista Administrativo) Assinatura: Aprovação: Alexandre Zamith (Diretor

Leia mais

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo - A Resposta a Incidentes no Processo de Desenvolvimento Seguro Daniel Araújo Melo - daniel.melo@serpro.gov.br 1o. Fórum Brasil-Amazônia de TIC - 11/11/2011 Agenda Segurança em TIC Resposta a Incidentes

Leia mais

LEGISLAÇÃO APLICÁVEL A CRIMES CIBERNÉTICOS.

LEGISLAÇÃO APLICÁVEL A CRIMES CIBERNÉTICOS. FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro LEGISLAÇÃO APLICÁVEL A CRIMES CIBERNÉTICOS. Marcelo Almeida Gonzaga GOIÂNIA,

Leia mais

Carta do Presidente da Crown

Carta do Presidente da Crown Código de Conduta Carta do Presidente da Crown A reputação de integridade da Crown não é apenas construída com base na qualidade de seus produtos e serviços, mas também conta com um histórico de honestidade,

Leia mais

A OROC ÉTICA E A RESPONSABILIDADE SOCIAL. Ética e Responsabilidade Social AÉTICA NA PROFISSÃO DO AUDITOR

A OROC ÉTICA E A RESPONSABILIDADE SOCIAL. Ética e Responsabilidade Social AÉTICA NA PROFISSÃO DO AUDITOR ÉTICA E A RESPONSABILIDADE SOCIAL A ÉTICA NA PROFISSÃO DO AUDITOR José Azevedo Rodrigues Bastonário 1 Atingiu a idade de 40 anos em 2012 Foi convertida em Ordem em 1999 (14 anos) Alguns números: A OROC

Leia mais

Ensino Técnico Integrado ao Médio

Ensino Técnico Integrado ao Médio Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2016 Plano de Curso nº 267 aprovado pela portaria Cetec nº 182 de 26/09/2013 Etec Prof a. Maria Cristina Medeiros Código:

Leia mais

Conteúdo Programático Completo

Conteúdo Programático Completo Conteúdo Programático Completo 1. PAPÉIS ESTRATÉGICOS E OPERACIONAIS DA AUDITORIA INTERNA 1.1 Gestão de Mudanças 1.1.1 Visão Geral 1.1.2 Habilidades Interpessoais 1.1.3 Tipos de Mudança 1.1.4 Resistência

Leia mais

NORMA DE PRIVACIDADE NORMA INTERNA

NORMA DE PRIVACIDADE NORMA INTERNA NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN.

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. Art. 5º, X. X - são invioláveis a indmidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização

Leia mais

ACORDO DE CONFIDENCIALIDADE

ACORDO DE CONFIDENCIALIDADE ACORDO DE CONFIDENCIALIDADE Pelo presente instrumento particular, BANCO DO NORDESTE DO BRASIL S.A., empresa com sede na cidade de Fortaleza, Estado do Ceará, na Av. Pedro Ramalho, 5.700 Bairro Passaré,

Leia mais

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS Farol de Santa Cruz Leomar Viegas Junior nformation Security Specialist / Network Security Archtect

Leia mais

Boletim 41: Política de Informações Confidenciais

Boletim 41: Política de Informações Confidenciais SUMÁRIO EXECUTIVO Objetivo: Aplicação: Comunicar a política da Fitch Ratings relativa à proteção e permissão para divulgação de Informação Confidencial, incluindo Informação Importante Não Pública. Fitch

Leia mais

CÓDIGO DE ÉTICA E CONDUTA

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA SUMÁRIO O que é Código de Ética e Conduta?...04 Condutas esperadas...06 Condutas intoleráveis sujeitas a medidas disciplinares...10 Suas responsabilidades...12 Código de Ética

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Nome da Palestra Política de Segurança da Informação Um Controle Preventivo

Nome da Palestra Política de Segurança da Informação Um Controle Preventivo Nome da Palestra Política de Segurança da Informação Um Controle Preventivo Nome do Palestrante Marcos Aurélio Cabral, CISA, CISM, MCSO Cargo do Palestrante Especialista em Segurança da Informação Empresa

Leia mais

Termos e condições de uso do site de NOVA ESCOLA

Termos e condições de uso do site de NOVA ESCOLA Insititucional Termos e condições de uso do site de NOVA ESCOLA NOVA ESCOLA Ao enviar qualquer conteúdo ou informação para o site de NOVA ESCOLA, você declara autorizar, de forma gratuita e não exclusiva,

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Aspectos Jurídicos da Espionagem Industrial: passado, presente e futuro

Aspectos Jurídicos da Espionagem Industrial: passado, presente e futuro UniCeuB From the SelectedWorks of Ivo Teixeira Gico Jr. 2008 Aspectos Jurídicos da Espionagem Industrial: passado, presente e futuro Ivo T. Gico Available at: http://works.bepress.com/ivo_teixeira_gico_junior/37/

Leia mais

Computadores e Sociedade Aula XII: Ética

Computadores e Sociedade Aula XII: Ética Computadores e Sociedade Aula XII: Ética Elverton Fazzion 2017/01 O que é ética? Não confundir com crime! Linha tênue entre ética e crime E na computação? Você é contratado para criar um software de controle

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais