INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

Tamanho: px
Começar a partir da página:

Download "INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail."

Transcrição

1 INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com

2 Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências Forenses com Ênfase em Computação Forense, Especialista em Suporte a Redes de Computadores, Especialista em Redes de Computadores e Graduado em Processamento de Dados; Analista Pleno em Segurança de TI do Banco da Amazônia; Professor CESUPA, FCAT, FAP e IFPA Disciplinas: Computação Forense, Anti- Forense Computacional, Segurança da Informação, Segurança de Redes, Segurança de Sistemas, Auditoria e Análise de Vulnerabilidades de Redes, Auditoria e Análise de Vulnerabilidades de Sistemas; Intrusão em Redes e Intrusão em Sistemas; Perito Forense Computacional Judicial, Auditor de TI e Pentester; Colaborador/Revisor/Colunista das Revistas: Amazônia em Foco Ciência e Tecnologia, Segurança Digital, Convergência Digital, Espírito Livre, Digital Forensics Magazine, eforensics Magazine, Hakin9 Magazine e Hackers to Hackers Magazine; Certificações: ISO/IEC Foundation, CEH Certified Ethical Hacker, CHFI Certified Hacking Forensic Investigator, CIFI Certified Information Forensic Investigator, CFCE Certified Forensic Computer Examiner e DSFE Data Security Forensics Examiner; Palestrante em: Computação Forense, Segurança de Informações, Hacking, Defesa Cibernética, Análise de Vulnerabilidades, Intrusão de Redes e Privacidade Online.

3 Agenda - Mídias Sociais X Redes Sociais - Rede Social - O Facebook em Foco - Segurança de Informações e Seus Riscos em Redes Sociais - Exposição em Redes Sociais - Privacidade em Redes Sociais - Casos que Envolveram Redes Sociais 1

4

5

6

7 Novos Cenários de Ameaças

8 Cenários de Ameaças - Dinâmica

9 Cenários de Ameaças - Dinâmica

10 Cenários de Ameaças - Deep Web

11 Cenários de Ameaças - Fraude como Serviço (FaaS)

12 Cenários de Ameaças - Fraude como Serviço (FaaS)

13 Cenários de Ameaças - Fraude como Serviço (FaaS)

14 Cenários de Ameaças - Fraude como Serviço (FaaS)

15 Cenários de Ameaças - Hacktivismo A Nova Cara da Invasão - Cyber Ativismo

16 Cenários de Ameaças - Hacktivismo

17 Cenários de Ameaças - Hacktivismo

18 Cenários de Ameaças - Cyber Terrorismo

19 Cenários de Ameaças - Cyber Terrorismo

20 Cenários de Ameaças - Cyber Terrorismo

21 Cenários de Ameaças - Cyber Terrorismo

22 Cenários de Ameaças - Cyber Terrorismo

23 Cenários de Ameaças - Cyber Terrorismo

24 Cenários de Ameaças - Cyber Guerra

25 Cenários de Ameaças - Cyber Guerra Os Novos Soldados

26 Cenários de Ameaças - Cyber Guerra

27 Cenários de Ameaças - Cyber Guerra

28 Cenários de Ameaças - Cyber Guerra

29 Cenários de Ameaças - Cyber Guerra

30 Cenários de Ameaças - Cyber Guerra

31 Cenários de Ameaças - Cyber Guerra

32 Cenários de Ameaças - Cyber Guerra

33 Cenários de Ameaças - Cyber Guerra

34 Cenários de Ameaças - Cyber Guerra

35 Cenários de Ameaças - Cyber Guerra

36 Cenários de Ameaças - Cyber Guerra

37 Cenários de Ameaças - Cyber Guerra

38 Cenários de Ameaças - Cyber Guerra

39 Cenários de Ameaças - Cyber Guerra

40 Cenários de Ameaças - Cyber Guerra

41 Cenários de Ameaças - Cyber Guerra

42 Cenários de Ameaças - Correlação

43 Inteligência Cibernética

44 Inteligência Cibernética

45 Inteligência Cibernética

46 Inteligência Cibernética - Combate Cibernético Infraestrutura Técnica e Operacional

47 Inteligência Cibernética - Combate Cibernético Baseado em Riscos, Contextual e Imediato

48 Inteligência Cibernética - Combate Cibernético Autenticação Adaptável e Baseada em Riscos

49 Inteligência Cibernética - Segurança Segurança Orientada à Inteligência

50 Inteligência Cibernética - Segurança As 5 Camadas de Prevenção a Fraudes

51 Concluindo... Os Tempos Mudaram

52 Concluindo... Os Tempos Mudaram

53 Concluindo... Melhore sua Doutrina de Defesa

54 Concluindo... Crie uma Mudança Sustentável a Longo Prazo

55 Concluindo... A tecnologia trouxe melhorias para os negócios, mas também criou um novo terreno para os criminosos A perspectiva é de que seja cada vez mais necessário investir em inteligência e defesa cibernética Há técnicas e ferramentas para isso evoluindo a cada dia... E criminosos também!

56

57 Obrigado pela Atenção! Dúvidas? Prof. Deivison Pinheiro Franco

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI A INTERNET COMO LOCAL DE CRIMES E

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Palestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES

Palestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES CONHEÇA OS PALESTRANTES Antonio de Lisboa Coutinho Júnior. Graduação em Ciência Computação pela Faculdade Lourenço Filho com a monografia intitulada APRENDIZAGEM DE ALGORITMOS E PROGRAMAÇÃO NO AMBIENTE

Leia mais

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

O papel do CTI Renato Archer em Segurança Cibernética

O papel do CTI Renato Archer em Segurança Cibernética O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA

Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA Sumário Formação em Nível Superior e sua Regulação Denominações de Cursos

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

PROGRAMAÇÃO DE PALESTRAS E DO CURSO.

PROGRAMAÇÃO DE PALESTRAS E DO CURSO. PROGRAMAÇÃO DE PALESTRAS E DO CURSO. Horário Palestra Palestrante Breve Currículo 19/Abril/2012 18:45-19/Abril/2012 18:45-19/Abril/2012 20:10 - Fidelidade e ética para o profissional de TI Carreiras na

Leia mais

IoT / M2M Oportunidades de novos negócios em um ambiente transformador

IoT / M2M Oportunidades de novos negócios em um ambiente transformador IoT / M2M Oportunidades de novos negócios em um ambiente transformador FUTURECOM 2015 Data: 08/12/2015 Agenda Conceitos Aspectos Governamentais Fiscal Billing Modelo Operacional de Repasse Fraude Segurança

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS OBJETIVO Planejar, desenvolver e elaborar análises forenses digitais. PRÉ-REQUISITOS Sistema Operacional

Leia mais

Palestra - Curso Técnico em Informática Introdução ao Ethical Hacker (Auditoria via teste de penetração) Baseados no OWASP Top 10

Palestra - Curso Técnico em Informática Introdução ao Ethical Hacker (Auditoria via teste de penetração) Baseados no OWASP Top 10 Palestra - Curso Técnico em Informática Introdução ao Ethical Hacker (Auditoria via teste de penetração) Baseados no OWASP Top 10 Data...: 30/04/2015 - Quinta-feira Horário...: 19h30 as 21h30 Convidado:

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data

Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Projeto de Monitoração e Melhoria Contínua com Six-Sigma, IoT e Big Data Contexto As pressões do mercado por excelência em qualidade e baixo custo obrigam as empresas a adotarem sistemas de produção automatizados

Leia mais

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos

Leia mais

Administração de CPD Chief Information Office

Administração de CPD Chief Information Office Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET Introdução à Computação A disciplina apresenta a área da Computação como um todo, desde a história e a evolução dos computadores

Leia mais

Técnico em Informática

Técnico em Informática Técnico em Informática Desenvolvimento de Software, I e II Administração de Administrativos em Processamento de Análise de Científica Design Digital Engenharia da Engenharia de Física - Opção Informática

Leia mais

Conscientização. sobre Segurança da Informação

Conscientização. sobre Segurança da Informação Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS

Leia mais

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS

GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS GTS - Grupo de Trabalho em Segurança de Redes - 23ª Reunião GESTÃO DE RISCOS COM BASE NO MONITORAMENTO DE AMEAÇAS Leandro Bennaton * leandro.bennaton@corp.terra.com.br Twitter: @bennaton Carlos H. Borella

Leia mais

Resultados da fiscalização do TCU na área de tecnologia da informação

Resultados da fiscalização do TCU na área de tecnologia da informação Resultados da fiscalização do TCU na área de tecnologia da informação Apresentação para a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática - CCT Secretaria de Fiscalização de TI Sefti

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO EDUCAÇÃO A DISTÂNCIA (EAD) SISTEMAS PARA INTERNET INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo

Leia mais

Inovações na sala de aula e as Redes Sociais

Inovações na sala de aula e as Redes Sociais Inovações na sala de aula e as Redes Sociais Painel: Inovando nas estruturas acadêmicas e administrativas Profa. Dra. Marta de Campos Maia Marta.maia@fgv.br Agenda As Tecnologias Educacionais e os Nativos

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

ESCOLA TÉCNICA ESTADUAL DE ILHA SOLTEIRA ILHA SOLTEIRA

ESCOLA TÉCNICA ESTADUAL DE ILHA SOLTEIRA ILHA SOLTEIRA ILHA SOLTEIRA REQUISITOS PARA INSCRIÇÕES AO PROCESSO SELETIVO DE DOCENTES, OBJETIVANDO A FORMAÇÃO DE CADASTRO PARA CONTRATAÇÃO TEMPORÁRIA DE EXCEPCIONAL INTERESSE PÚBLICO, Nº 065/10/2015 de 19/10/2015.

Leia mais

O Selo Website Protegido

O Selo Website Protegido Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do

Leia mais

Enterprise Security. Palestrante: Rafael Santos da Rosa

Enterprise Security. Palestrante: Rafael Santos da Rosa Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados

Leia mais

CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015

CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015 CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015 Anderson José Costa Sena (Mestre) Regime de Trabalho: Tempo Integral Qualificação Profissional: Engenharia Elétrica Doutorando

Leia mais

Prof. NINO CARVALHO Mestre em Administração IBMEC Pós Graduado em Marketing e Estratégia Chartered Institute of Marketing Reino Unido

Prof. NINO CARVALHO Mestre em Administração IBMEC Pós Graduado em Marketing e Estratégia Chartered Institute of Marketing Reino Unido 1. COORDENAÇÃO ACADÊMICA SIGA: PMBACMD*11/01 Prof. LUIZ CARLOS SEIXAS DE SÁ Doutorando ISCTE - Lisboa MSc. HEC School of Management França Mestre em Planejamento Organizacional FGV EBAP Prof. NINO CARVALHO

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção.

Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção. estratégias online Quando se trata do universo on-line, nada é estático. Tudo pode se transformar de uma hora pra outra, basta o vento mudar de direção. serviços consultoria Benchmark Planejamento

Leia mais

A Miopia dos CSO s. Por Jordan M. Bonagura

A Miopia dos CSO s. Por Jordan M. Bonagura A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes

Leia mais

Curso de Especialização Pós-Graduação Latu Sensu em: Gestão de Negócios, Mercados e Projetos Interativos I-MBA

Curso de Especialização Pós-Graduação Latu Sensu em: Gestão de Negócios, Mercados e Projetos Interativos I-MBA Curso de Especialização Pós-Graduação Latu Sensu em: Gestão de Negócios, Mercados e Projetos Interativos I-MBA Responsáveis pelo curso Curso de Especialização em nível de FIT Faculdade Impacta Tecnologia

Leia mais

Agenda 0 André de Paula? 0 TIC na educação 0 Aspectos culturais e nativos digitais 0 Com quem estamos lidando? 0 Onde você e sua escola estão?

Agenda 0 André de Paula? 0 TIC na educação 0 Aspectos culturais e nativos digitais 0 Com quem estamos lidando? 0 Onde você e sua escola estão? Agenda 0 André de Paula? 0 TIC na educação 0 Aspectos culturais e nativos digitais 0 Com quem estamos lidando? 0 Onde você e sua escola estão? 0 A quebra de paradigmas 0 TIC na gestão escolar 0 Desafios

Leia mais

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos

Leia mais

Sua empresa na Internet!!! Veja como é simples, rápido e fácil

Sua empresa na Internet!!! Veja como é simples, rápido e fácil Sua empresa na Internet!!! Veja como é simples, rápido e fácil Principais Vantagens Cartão de visitas da sua empresa: Você apresenta sua empresa de forma dinâmica, moderna e bastante profissional. Divulgação:

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

Este é o NOSSO TEMPO. Desfrutar. Aprender. Criar. Compartilhar Novos relacionamentos

Este é o NOSSO TEMPO. Desfrutar. Aprender. Criar. Compartilhar Novos relacionamentos BEM-VINDOS Este é o NOSSO TEMPO Desfrutar Aprender Criar Compartilhar Novos relacionamentos vamos então começar Plataforma ArcGIS: transformando e inovando a tomada de decisão com o uso da Inteligência

Leia mais

UNIESP Ribeirão Preto Curso de Sistemas de Informação

UNIESP Ribeirão Preto Curso de Sistemas de Informação UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada

Leia mais

GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ

GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ GESTÃO ESTRATÉGICA DO CONHECIMENTO NAS PEQUENAS ORGANIZAÇÕES: UM MODELO DE ABORDAGEM ABRAHAM B. SICSÚ 1 Contextualizando a Apresentação Gestão do Conhecimento, primeira abordagem: TI + Tecnologias Organizacionais

Leia mais

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE!

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE! Bem Vindos Não importa sua necessidade, a MindFi tem soluções completas e especializadas para seu negócio. Prestamos serviços tecnológicos com excelência em atendimento e monitoramento para que seu estabelecimento

Leia mais

Mesa Redonda Novas agendas de atuação e os perfis profissionais em bibliotecas universitárias

Mesa Redonda Novas agendas de atuação e os perfis profissionais em bibliotecas universitárias Mesa Redonda Novas agendas de atuação e os perfis profissionais em bibliotecas universitárias Profa. Dra. Lillian Maria Araújo de Rezende Alvares Coordenadora-Geral de Pesquisa e Manutenção de Produtos

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET

PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET DISI Dia Internacional da Internet Banking Brasil é um dos campeões em acesso (e também em vírus) Bancos x Criminosos: Tokens de acesso vs. phishing homem

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

DDoS e Correios 2020:

DDoS e Correios 2020: DDoS e Correios 2020: Atuais e Futuros Desafios Marcos Cícero GRIS Correios Marcos Cícero Analista de Sistemas (Fundador GRIS Correios) Professor / Coordenador de Pós-Graduação (Centro Universitário IESB)

Leia mais

Habilitação. Informática Integrado ao Ensino Médio. Componente Curricular : Técnicas de Programação para Internet I TITULAÇÃO

Habilitação. Informática Integrado ao Ensino Médio. Componente Curricular : Técnicas de Programação para Internet I TITULAÇÃO Habilitação Informática Integrado ao Ensino Médio Componente Curricular : Técnicas de Programação para Internet I TITULAÇÃO Administração de Sistemas de Informação Análise de Sistemas Análise de Sistemas

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional

Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional Satoshi Yokota I Seminário Internacional Livro Branco de Defesa Nacional Transformação da Defesa

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Universidade Federal de Alagoas. Mídias na Educação. A EAD na Universidade Pública Brasileira. Prof. Fernando Silvio C. Pimentel

Universidade Federal de Alagoas. Mídias na Educação. A EAD na Universidade Pública Brasileira. Prof. Fernando Silvio C. Pimentel Universidade Federal de Alagoas Mídias na Educação A EAD na Universidade Pública Brasileira Prof. Fernando Silvio C. Pimentel Por Que Acreditar na EAD? Por que Não? Resistência ao novo? Modalidade pouco

Leia mais

COMUNICAÇÃO NA ERA DO BIG DATA

COMUNICAÇÃO NA ERA DO BIG DATA COMUNICAÇÃO NA ERA DO BIG DATA Sorria, você está sendo monitorado Numa sociedade em que praticamente tudo é digital, nossos passos podem e são rastreados, monitorados, compilados e analisados para fins,

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

UM MANIFESTO POR MUDANÇAS

UM MANIFESTO POR MUDANÇAS SEGURANÇA CIBERNÉTICA NO BRASIL UM MANIFESTO POR MUDANÇAS www.cyber-manifesto.org A crescente ameaça dos ataques cibernéticos 1 Quantos ataques cibernéticos o Brasil enfrentou durante a copa do mundo?

Leia mais