INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco

Tamanho: px
Começar a partir da página:

Download "INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail."

Transcrição

1 INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco

2 Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências Forenses com Ênfase em Computação Forense, Especialista em Suporte a Redes de Computadores, Especialista em Redes de Computadores e Graduado em Processamento de Dados; Analista Pleno em Segurança de TI do Banco da Amazônia; Professor CESUPA, FCAT, FAP e IFPA Disciplinas: Computação Forense, Anti- Forense Computacional, Segurança da Informação, Segurança de Redes, Segurança de Sistemas, Auditoria e Análise de Vulnerabilidades de Redes, Auditoria e Análise de Vulnerabilidades de Sistemas; Intrusão em Redes e Intrusão em Sistemas; Perito Forense Computacional Judicial, Auditor de TI e Pentester; Colaborador/Revisor/Colunista das Revistas: Amazônia em Foco Ciência e Tecnologia, Segurança Digital, Convergência Digital, Espírito Livre, Digital Forensics Magazine, eforensics Magazine, Hakin9 Magazine e Hackers to Hackers Magazine; Certificações: ISO/IEC Foundation, CEH Certified Ethical Hacker, CHFI Certified Hacking Forensic Investigator, CIFI Certified Information Forensic Investigator, CFCE Certified Forensic Computer Examiner e DSFE Data Security Forensics Examiner; Palestrante em: Computação Forense, Segurança de Informações, Hacking, Defesa Cibernética, Análise de Vulnerabilidades, Intrusão de Redes e Privacidade Online.

3 Agenda - Mídias Sociais X Redes Sociais - Rede Social - O Facebook em Foco - Segurança de Informações e Seus Riscos em Redes Sociais - Exposição em Redes Sociais - Privacidade em Redes Sociais - Casos que Envolveram Redes Sociais 1

4

5

6

7 Novos Cenários de Ameaças

8 Cenários de Ameaças - Dinâmica

9 Cenários de Ameaças - Dinâmica

10 Cenários de Ameaças - Deep Web

11 Cenários de Ameaças - Fraude como Serviço (FaaS)

12 Cenários de Ameaças - Fraude como Serviço (FaaS)

13 Cenários de Ameaças - Fraude como Serviço (FaaS)

14 Cenários de Ameaças - Fraude como Serviço (FaaS)

15 Cenários de Ameaças - Hacktivismo A Nova Cara da Invasão - Cyber Ativismo

16 Cenários de Ameaças - Hacktivismo

17 Cenários de Ameaças - Hacktivismo

18 Cenários de Ameaças - Cyber Terrorismo

19 Cenários de Ameaças - Cyber Terrorismo

20 Cenários de Ameaças - Cyber Terrorismo

21 Cenários de Ameaças - Cyber Terrorismo

22 Cenários de Ameaças - Cyber Terrorismo

23 Cenários de Ameaças - Cyber Terrorismo

24 Cenários de Ameaças - Cyber Guerra

25 Cenários de Ameaças - Cyber Guerra Os Novos Soldados

26 Cenários de Ameaças - Cyber Guerra

27 Cenários de Ameaças - Cyber Guerra

28 Cenários de Ameaças - Cyber Guerra

29 Cenários de Ameaças - Cyber Guerra

30 Cenários de Ameaças - Cyber Guerra

31 Cenários de Ameaças - Cyber Guerra

32 Cenários de Ameaças - Cyber Guerra

33 Cenários de Ameaças - Cyber Guerra

34 Cenários de Ameaças - Cyber Guerra

35 Cenários de Ameaças - Cyber Guerra

36 Cenários de Ameaças - Cyber Guerra

37 Cenários de Ameaças - Cyber Guerra

38 Cenários de Ameaças - Cyber Guerra

39 Cenários de Ameaças - Cyber Guerra

40 Cenários de Ameaças - Cyber Guerra

41 Cenários de Ameaças - Cyber Guerra

42 Cenários de Ameaças - Correlação

43 Inteligência Cibernética

44 Inteligência Cibernética

45 Inteligência Cibernética

46 Inteligência Cibernética - Combate Cibernético Infraestrutura Técnica e Operacional

47 Inteligência Cibernética - Combate Cibernético Baseado em Riscos, Contextual e Imediato

48 Inteligência Cibernética - Combate Cibernético Autenticação Adaptável e Baseada em Riscos

49 Inteligência Cibernética - Segurança Segurança Orientada à Inteligência

50 Inteligência Cibernética - Segurança As 5 Camadas de Prevenção a Fraudes

51 Concluindo... Os Tempos Mudaram

52 Concluindo... Os Tempos Mudaram

53 Concluindo... Melhore sua Doutrina de Defesa

54 Concluindo... Crie uma Mudança Sustentável a Longo Prazo

55 Concluindo... A tecnologia trouxe melhorias para os negócios, mas também criou um novo terreno para os criminosos A perspectiva é de que seja cada vez mais necessário investir em inteligência e defesa cibernética Há técnicas e ferramentas para isso evoluindo a cada dia... E criminosos também!

56

57 Obrigado pela Atenção! Dúvidas? Prof. Deivison Pinheiro Franco

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO

A INTERNET COMO LOCAL DE CRIMES E SEUS GOLPES: RISCOS E SEGURANÇA NO USO DE CORREIO ELETRÔNICO DIRETORIA DE INFRAESTRUTURA DO NEGÓCIO - DINEG SECRETARIA EXECUTIVA DE TECNOLOGIA DA INFORMAÇÃO - SECTI COORDENADORIA DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO - COSTI A INTERNET COMO LOCAL DE CRIMES E

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Proposta Comercial Curso: Ethical Hacking

Proposta Comercial Curso: Ethical Hacking Proposta Comercial Curso: Ethical Hacking Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com âmbito acadêmico

Leia mais

Palestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES

Palestrantes XIV SECOMP Empreender o Futuro, de 06 a 08 de outubro de 2014 CONHEÇA OS PALESTRANTES CONHEÇA OS PALESTRANTES Antonio de Lisboa Coutinho Júnior. Graduação em Ciência Computação pela Faculdade Lourenço Filho com a monografia intitulada APRENDIZAGEM DE ALGORITMOS E PROGRAMAÇÃO NO AMBIENTE

Leia mais

Auditando Segurança da Informação

Auditando Segurança da Informação Auditando Segurança da Informação Claudio Dodt, CISA, CRISC, CISSP, ITIL Expert Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/cdodt

Leia mais

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Análise Forense em Redes de Computadores Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Quem sou eu? Ricardo Kléber Professor do IFRN (Segurança de Redes) Instrutor da Academia Clavis

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure

12/31/00. Segurança da Informação e Crimes Digitais. Disclosure l Richard 12/31/00 Segurança da Informação e Crimes Digitais Marcelo Caiado, M.Sc., CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação Procuradoria Geral da República marcelobc@mpf.mp.br

Leia mais

Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA

Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA Pesquisa e Formação de Recursos Humanos em Segurança da Informação PROF. DR. RAUL CERETTA NUNES UNIVERSIDADE FEDERAL DE SANTA MARIA Sumário Formação em Nível Superior e sua Regulação Denominações de Cursos

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 17/IN01/DSIC/GSIPR 00 09/ABR/13 1/10 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ATUAÇÃO E ADEQUAÇÕES PARA PROFISSIONAIS DA ÁREA

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio,

Leia mais

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il

CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO +972-46 679 701. www.cybergym.co.il. sales@cybergym.co.il CYBERGYM #CG003 POR PROGRAMAS DE TREINO DO FORTALEÇA O ELO HUMANO NA SUA ARMADURA CIBERNÉTICA A CYBERGYM oferece vários tipos de programas de treino, almejando as necessidades da sua organização. Todos

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

O papel do CTI Renato Archer em Segurança Cibernética

O papel do CTI Renato Archer em Segurança Cibernética O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura

Leia mais

IoT / M2M Oportunidades de novos negócios em um ambiente transformador

IoT / M2M Oportunidades de novos negócios em um ambiente transformador IoT / M2M Oportunidades de novos negócios em um ambiente transformador FUTURECOM 2015 Data: 08/12/2015 Agenda Conceitos Aspectos Governamentais Fiscal Billing Modelo Operacional de Repasse Fraude Segurança

Leia mais

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS.

Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Gestão Estratégica de Riscos de Segurança da Informação no Setor Público: Práticas com o RealISMS. Claudio Dodt, ISMAS, CISSP, CISA, ISO 27001 Lead Auditor Business Continuity & Security Senior Consultant

Leia mais

Administração de CPD Chief Information Office

Administração de CPD Chief Information Office Administração de CPD Chief Information Office Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados ao profissional de

Leia mais

Brazilian Journal of Forensic Sciences, Medical Law and Bioethics

Brazilian Journal of Forensic Sciences, Medical Law and Bioethics Brazilian Journal of Forensic Sciences, Medical Law and Bioethics 2(1):14-29 (2012) Brazilian Journal of Forensic Sciences, Medical Law and Bioethics Journal homepage: www.ipebj.com.br/forensicjournal

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS OBJETIVO Planejar, desenvolver e elaborar análises forenses digitais. PRÉ-REQUISITOS Sistema Operacional

Leia mais

BRASÍLIA, DF, 23 a 25 de junho de 2015

BRASÍLIA, DF, 23 a 25 de junho de 2015 REGULAMENTO DE SUMISSÃO DE ARTIGOS CIENTÍFICOS PARA A ICoFCS 2015 - INTERNATIONAL CONFERENCE ON FORENSIC COMPUTER SCIENCE e CONFERÊNCIA INTEGRADA ICCYBER ICMEDIA 2015 BRASÍLIA, DF, 23 a 25 de junho de

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Resultados da fiscalização do TCU na área de tecnologia da informação

Resultados da fiscalização do TCU na área de tecnologia da informação Resultados da fiscalização do TCU na área de tecnologia da informação Apresentação para a Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática - CCT Secretaria de Fiscalização de TI Sefti

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado

Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Como gerenciar o risco de aplicativos desenvolvidos na empresa ou adquiridos no mercado Segurança não é um produto

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

PROGRAMAÇÃO DE PALESTRAS E DO CURSO.

PROGRAMAÇÃO DE PALESTRAS E DO CURSO. PROGRAMAÇÃO DE PALESTRAS E DO CURSO. Horário Palestra Palestrante Breve Currículo 19/Abril/2012 18:45-19/Abril/2012 18:45-19/Abril/2012 20:10 - Fidelidade e ética para o profissional de TI Carreiras na

Leia mais

Hackers: : da introdução a técnicas de ataque e defesa

Hackers: : da introdução a técnicas de ataque e defesa Hackers: : da introdução a técnicas de ataque e defesa Fábio Dacêncio Pereira USP- Universidade de São Paulo Programa de Doutorado em Eng. Elétrica Design House LSI-TEC Escola Politécnica da Universidade

Leia mais

SEMANA DA QUALIDADE E SEGURANÇA DA INFORMAÇÃO - SQSI 2013 Desafios da Qualidade e da Segurança da Informação Local: Auditório do Centro Administrativo

SEMANA DA QUALIDADE E SEGURANÇA DA INFORMAÇÃO - SQSI 2013 Desafios da Qualidade e da Segurança da Informação Local: Auditório do Centro Administrativo Manhã SEMANA DA QUALIDADE E SEGURANÇA DA INFORMAÇÃO - SQSI 2013 Desafios da Qualidade e da Segurança da Informação Local: Auditório do Centro Administrativo PROGRAMAÇÃO DATA 11.11.2013 12.11.2013 13.11.2013

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE!

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE! Bem Vindos Não importa sua necessidade, a MindFi tem soluções completas e especializadas para seu negócio. Prestamos serviços tecnológicos com excelência em atendimento e monitoramento para que seu estabelecimento

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

A Miopia dos CSO s. Por Jordan M. Bonagura

A Miopia dos CSO s. Por Jordan M. Bonagura A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

A IMPORTÂNCIA DA PESQUISA EM TECNOLOGIA DA INFORMAÇÃO

A IMPORTÂNCIA DA PESQUISA EM TECNOLOGIA DA INFORMAÇÃO A IMPORTÂNCIA DA PESQUISA EM TECNOLOGIA DA INFORMAÇÃO DA ACADEMIA AO MERCADO DE TRABALHO Profª. Ms. Caroline Luvizotto O Cenário atual: busca pela inovação O Cenário atual: busca pela inovação Inovação:

Leia mais

Você sabe como a tecnologia pode aumentar a arrecadação e apoiar no combate a sonegação? Antonio Gesteira CEO

Você sabe como a tecnologia pode aumentar a arrecadação e apoiar no combate a sonegação? Antonio Gesteira CEO Você sabe como a tecnologia pode aumentar a arrecadação e apoiar no combate a sonegação? Antonio Gesteira CEO Agenda Introdução Principais direcionadores Exemplo de solução Benefícios esperados Perguntas

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

ESCOLA TÉCNICA ESTADUAL DE ILHA SOLTEIRA ILHA SOLTEIRA

ESCOLA TÉCNICA ESTADUAL DE ILHA SOLTEIRA ILHA SOLTEIRA ILHA SOLTEIRA REQUISITOS PARA INSCRIÇÕES AO PROCESSO SELETIVO DE DOCENTES, OBJETIVANDO A FORMAÇÃO DE CADASTRO PARA CONTRATAÇÃO TEMPORÁRIA DE EXCEPCIONAL INTERESSE PÚBLICO, Nº 065/10/2015 de 19/10/2015.

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET Introdução à Computação A disciplina apresenta a área da Computação como um todo, desde a história e a evolução dos computadores

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com KUDELSKI SECURITY DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Grupo de Usuários de Infraestrutura do ES 4º Fórum Revista Espírito Livre Outubro/2012 UCL

Grupo de Usuários de Infraestrutura do ES 4º Fórum Revista Espírito Livre Outubro/2012 UCL Grupo de Usuários de Infraestrutura do ES 4º Fórum Revista Espírito Livre Outubro/2012 UCL http://www. Itproes.com br Agenda Relacionamentos Certificações, competências Mercado de trabalho Colaboração

Leia mais

CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015

CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015 CORPO DOCENTE DO CURSO SUPERIOR DE TECNOLOGIA EM MANUTENÇÃO INDUSTRIAL ANO 2015 Anderson José Costa Sena (Mestre) Regime de Trabalho: Tempo Integral Qualificação Profissional: Engenharia Elétrica Doutorando

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo?

BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? IT PROFESSIONAL MEETING DO OESTE PAULISTA PRESIDENTE PRUDENTE - SP BYOD: Qual o risco de usar dispositivos pessoais no ambiente corporativo? Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Business Continuity

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

Prof. NINO CARVALHO Mestre em Administração IBMEC Pós Graduado em Marketing e Estratégia Chartered Institute of Marketing Reino Unido

Prof. NINO CARVALHO Mestre em Administração IBMEC Pós Graduado em Marketing e Estratégia Chartered Institute of Marketing Reino Unido 1. COORDENAÇÃO ACADÊMICA SIGA: PMBACMD*11/01 Prof. LUIZ CARLOS SEIXAS DE SÁ Doutorando ISCTE - Lisboa MSc. HEC School of Management França Mestre em Planejamento Organizacional FGV EBAP Prof. NINO CARVALHO

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Copyright 2012 Shield Security as a Service. Todos os direitos reservados.

Copyright 2012 Shield Security as a Service. Todos os direitos reservados. www.shieldsaas.com contato@shieldsaas.com Quais os objetivos? Por que se audita? Como se audita? Como me beneficiar? DO COMEÇO... POR QUE SOU AUDITADO? Para que serve uma empresa? Produzir algo Prestar

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Governança de TI. Aguinaldo Aragon Fernandes, Dsc. Vladimir Ferraz de Abreu

Governança de TI. Aguinaldo Aragon Fernandes, Dsc. Vladimir Ferraz de Abreu Governança de TI Aguinaldo Aragon Fernandes, Dsc. Vladimir Ferraz de Abreu Palestrantes Professor Doutor Aguinaldo Aragon Fernandes. Bacharel em Administração pela UFRGS Mestre em Ciências em Administração

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Conscientização. sobre Segurança da Informação

Conscientização. sobre Segurança da Informação Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS

Leia mais

Centro Técnico Aeroespacial CTA Instituto Tecnológico de Aeronáutica ITA Divisão de Ciência da Computação IEC. www.ssi.org.br

Centro Técnico Aeroespacial CTA Instituto Tecnológico de Aeronáutica ITA Divisão de Ciência da Computação IEC. www.ssi.org.br VENHA LOTAR SEU HD Centro Técnico Aeroespacial CTA Instituto Tecnológico de Aeronáutica ITA Divisão de Ciência da Computação IEC São José dos Campos SP Brasil 9 a 12 de Novembro de 2004 www.ssi.org.br

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Palestra - Curso Técnico em Informática Introdução ao Ethical Hacker (Auditoria via teste de penetração) Baseados no OWASP Top 10

Palestra - Curso Técnico em Informática Introdução ao Ethical Hacker (Auditoria via teste de penetração) Baseados no OWASP Top 10 Palestra - Curso Técnico em Informática Introdução ao Ethical Hacker (Auditoria via teste de penetração) Baseados no OWASP Top 10 Data...: 30/04/2015 - Quinta-feira Horário...: 19h30 as 21h30 Convidado:

Leia mais

DDoS e Correios 2020:

DDoS e Correios 2020: DDoS e Correios 2020: Atuais e Futuros Desafios Marcos Cícero GRIS Correios Marcos Cícero Analista de Sistemas (Fundador GRIS Correios) Professor / Coordenador de Pós-Graduação (Centro Universitário IESB)

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva

Direito Digital Porque Educação Executiva Insper Cursos de Curta e Média Duração Educação Executiva 1 Porque Educação Executiva Insper A dinâmica do mundo corporativo exige profissionais multidisciplinares, capazes de interagir e formar conexões com diferentes áreas da empresa e entender e se adaptar

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

UNIESP Ribeirão Preto Curso de Sistemas de Informação

UNIESP Ribeirão Preto Curso de Sistemas de Informação UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada

Leia mais

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI.

BEM-VINDO. Apresentação Inicial. Por favor, descreva o seu atual conhecimento sobre Governança de TI. Apresentação Inicial BEM-VINDO Por favor, descreva o seu atual conhecimento sobre Governança de TI. 1 COBIT 4.1 FOUNDATION Vamos dar inicio 2 Avaliando o seu Conhecimento Simulado Agora!!! 3 INTRODUÇÃO

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Técnico em Informática

Técnico em Informática Técnico em Informática Desenvolvimento de Software, I e II Administração de Administrativos em Processamento de Análise de Científica Design Digital Engenharia da Engenharia de Física - Opção Informática

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001 Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.

Leia mais

Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças

Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças terroristas - Tráfico de pessoas, armas e drogas - Defesa Cibernética

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais