Perspectiva da Polícia Judicária
|
|
- Vinícius Caldeira Peixoto
- 6 Há anos
- Visualizações:
Transcrição
1 Perspectiva da Polícia Judicária
2 I. A Secção de Investigação da Criminalidade Informática e Tecnológica da PJ II. Tipologia Criminal / Enquadramento III. Casos Demonstrativos IV. Desafios V. Recomendações para Profissionais de TI s VI. Ciberterrorismo, uma ameaça real 2
3 Assim como as sociedades se adaptaram ás novas tecnologias também os comportamentos desviantes das normas sociais sofreram uma mudança radical passando a integrar essas mesmas tecnologias na sua génese. 3
4 Toda a criminalidade foi tocada pela modernidade E a Investigação Criminal? Com que intensidade? 4
5 Como podem os métodos tradicionais de Polícia investigar ou mesmo recolher prova, nesta nova era? Deixámos efectivamente de poder contar unicamente com os métodos tradicionais de recolha de prova, passando os suspeitos a representar um conjunto de Bits & Bytes muitas vezes sem deixar qualquer rasto viável. 5
6 crimes nas TIC contra as pessoas contra o património contra dados & informação 6
7 t proc vs. P comp STORAGE APP text sheet present p2p - M otivação - O portunidade - T empo 7
8 Inspectores 1 Caso (BBS) Meios Pessoais Criação da BICI 4 Inspectores +20 casos Meios Corporativos Criação da SICIT 10 Inspectores 1 CIC +100 casos Meios Corporativos 1.ª Rede PJ Criação SCICIT Criação do NPI 16 Insp. 1 Esp. 2 IC 1 CIC +400 casos Meios Corporativos Meios Forenses Rede PJ Criação do GTI 20 Insp. 4 Esp. 4 IC 1 CIC +600 casos Meios Corporativos Meios Forense Rede PJ Rede Exames Regionalização SICIT-DLVT C/ Coord. Nacional 24 Insp. 4 Esp. 3 IC 1 CIC casos Meios Corporativos Meios Forense Rede PJ Rede Exames + 20 (+/-) Insp. Nac. Proposta criação UNCCIT Criação sector Forense Fora da SICIT Casos a Investigar Pedidos Perícia Forense 8173 crimes reportados 2013 nacional (Informáticos e com recurso a meios informáticos) 8
9 Tipologia Criminal Malware : Lei 109/2009, artigo 4º Infeção; Disseminação; Alojamento web ou servidor; Replicação. Não Disponibilidade e sabotagem: Lei 109/2009, artigo 5º DoS; Disrupção da capacidade de processamento e resposta; Flood de pacotes; Exploit; Ou distribuídos (DDoS, etc.); Danificar, interromper, alterar ou eliminar informação, sistema ou processo; Vandalismo; Disrupção de transmissão e tratamento de dados; Recolha ilícita de Informação: Lei 109/2009, artigo 7º Scan; Probe a sistema; Scan de rede; Transferência zona DNS; Sniffing; Wiretapping 9
10 Tipologia Criminal Engenharia Social: Lei 109/2009, artigo 3º Disseminação de s de Phishing; Alojamento de sites de Phishing; Agregação de informação recolhida em esquemas de Phishing Intrusão: Lei 109/2009, artigo 6º Exploit; SQL Injection; XSS; File Inclusion; Login ilícito (Brute-force; Password cracking; Ataque Dicionário); Bypass sistema controle. Roubo de credenciais de acesso. SPAM: Decreto-Lei nº 7/2004 Flood de s; envio de mensagem não solicitada. 10
11 Tipologia Criminal Direitos de Autor: Código do Direito de Autor e dos direitos conexos. Distribuição ou partilha de conteúdos protegidos; Usurpação. Pornografia infantil, racismo e apologia da violência: Código Penal, Artigos 176º, 177º, 179º; Artigo 13º Constituição Portuguesa; Artigo 240º Lei 7/82. Disseminação e detenção de conteúdos proibidos por lei (crimes públicos). 11
12 Exemplos: BlackBoxing 12
13 Exemplos: Dialers 13
14 Intrusões em PABX private automatic branch exchange Asterisk
15 Exemplos: Dialers posto público caixas de distribuição 15
16 Caso Lobo Mau 16
17 17
18
19 Meios de prova Return-Path: Received: from firewall.gauleses.pt ([ ]) by fep01-svc.mail.telepac.pt (InterMail vm ) with ESMTP id < GLEL8729.fep01- for Mon, 21 May :47: Received: from gauleses.pt by firewall.gauleses.pt with Microsoft SMTPSVC( ); Mon, 21 May :22: Subject: FW: Teste... To: julio.cesar@romanos.pt 19
20 20
21 21
22 22
23 23
24
25 25
26 26
27 Meios de prova C : \ W I N N T \ P r o f i l e s \ t e m o t e o \ D e s k t o p \ m a n i f. d o c T i m e s N e w R o m a n 5 S y m b o l 3 A r i a l b o y l o v e m a n i f e s t o T i m o t e o A r g u i d o t e m o t e o \\hp boy love manifesto Timoteo Arguido Normal Microsoft Word 8.0 boy love manifesto Title _PID_GUID { B E F D E C F 4 } R o o t E n t r y T a b l e W o r d D o c u m e n t Documento do Microsoft Word MSWordDoc Word.Document.8 27
28 28
29 Informação para buscas Utiliza um PC com software utilitário O PC está ligado em rede - SO Windows NT O PC imprime para uma impressora marca HP A rede deve ser uma LAN e o username é temoteo Processador texto Word em Português versão 8 (97) O doc manif está/esteve na directoria desktop O título do doc é(foi) boy love manifesto A placa de rede do PC é da marca compaq Provavelmente usa o editor html frontpage Muito provavelmente o PC é da marca compaq O site está sediado nos USA 29
30 30
31 31
32 32
33 33
34 Exemplos: PHISHING 34
35 Exemplos: PHISHING 35
36 Exemplos: PHISHING 36
37 Exemplos: PHISHING 37
38 Exemplos: PHISHING 38
39 Exemplos: PHISHING 39
40 Exemplos: PHISHING 40
41 Phishing MO 1 Sucesso <HTML> Transferência TR NIB 111xxx IGOR Francisco COD. 27 NIB Ax5111xxx </HTML> NIB 0000x Sucesso TR IGOR? COD. Sucesso 27 Verificação Transferência 200 Francisco? COD. 27 Malware 41
42 Phishing MO 2 <HTML> Username: <HTML> xxxxx Password: TR ******** Transferência NIB 111xxx COD. 27 IGOR Ax5 NIB </HTML> 111xxx </HTML> TR IGOR? COD. Sucesso 27 Malware 42
43 Phishing MO 3 Agentes financeiros, aka mulas ou human proxies, são contratados, via Internet, como colaboradores (Representantes de Vendas), recebendo dinheiro nas suas contas. Têm como função canalizar as verbas via Western Union Empresas Liberty Financial Union Viscard EuroGroup Finance 7 Seguros Eco Transfer Smartvex 43
44 Exemplos: 419 (Cartas da Nigéria) 44
45 Exemplos: Pirataria (Warez) 45
46 Desafios Bitcoin Branqueamento de capitais Financiamento de crime organizado e organizações terroristas Fraudes Burlas 46
47 Desafios CloudComputing Administração remota Sem Controlo do suporte Proliferação de Plataformas com Serviços Ilícitos Incapacidade técnica de Acesso aos dados que constituem prova digital Ocultação intencional de dados probatórios Facilidade no acesso (ilícito) a dados críticos (pessoais; profissionais) Sem Conhecimento correcto do local físico onde ocorre o processamento ou o armazenamento. 47
48 CloudComputing As ações de engenharia social. A disseminação de botnets. A dispersão e aumento do poder de computação em ciberataques. A disponibilidade de ferramentas ilícitas online. 48
49 Desafios Antiforensics 49
50 Prevenção Recomendações para Profissionais de TI s Para além de todas as recomendações e boas práticas de segurança já estabelecidas em normas como por exemplo ISO/IEC ou a NIST os profissionais responsáveis por sistemas corporativos devem atender ao facto da sua empresa poder vir a ser vítima de Cibercrime. Pelo que dois aspetos devem ser tidos em conta: A ameaça mais nefasta é a interna. A cadeia probatória inicia-se com a prova da existência dos factos ilícitos. 50
51 Cuidados dos gestores de sistemas face ao cibercrime. Boa implementação de politicas de segurança. Manter mapas de rede, planos de segurança e continuidade atualizados. Meios de recolha de prova digital. Contacto próximo com um CERT (FCCN). 51
52 Cuidados dos gestores de sistemas face ao cibercrime. Boa capacidade de resiliência. Boa implementação de politicas de Audit (ex. recolha in-site e off-site de logs). Ter em mente que as políticas de autenticação são tão ou mais importantes do que a proteção de informação critica. 52
53 Em Caso de Incidente (de origem externa): Ponderar sobre a recolha de prova digital VS continuidade de produção. Reportar ao CERT e FCCN assim que possível; Reportar à PJ assim que possível; Recolher todos os dados possíveis do sistema; Elaborar relatório de incidente detalhado. 53
54 Ciberterrorismo, uma ameaça real Lulzsecportugal antisecpt Cidadãos.pt a atacar como Anonymous Através do uso da ferramenta LOIC (ou outras parecidas), hping, [ ] Resultado: DDoS massivo; Defacing; site exploitation ( doxing ) apenas dois casos 54
55 QUESTÕES OBRIGADO Pela Vossa Atenção 55
Taxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia maisPOLÍCIA JUDICIÁRIA. SCICAT e GTI. 15 de Maio de 2007
POLÍCIA JUDICIÁRIA SCICAT e GTI 15 de Maio de 2007 CRIMINALIDADE INFORMÁTICA Em 2006, foram enviados para investigação à SCICAT, 655 inquéritos sendo concluídos 526 o que revela uma percentagem de sucesso
Leia mais"A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço
"A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço Carlos Cabreiro, jun. 2019 Agenda Unidade do Cibercrime UNC3T Áreas de cooperação estratégica Tendências do cibercrime/setor financeiro
Leia maisCNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa
CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisO papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder
O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração
Leia maisacidentes, acontecem
cibercrime acidentes, acontecem outros incidentes são provocados ataques a estruturas públicas conflitos entre Estados propósito de lucro crime organizado e profissional também a segurança
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisCibersegurança e Cibercrime
Cibersegurança e Cibercrime Carlos Pinto de Abreu 23 de Março de 2017 Cooperação: palavra chave a Internet nasceu na encruzilhada insólita entre a ciência, a investigação militar e a cultura libertária
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisGuia de dupla autenticação
Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar
Leia maisProjeto Continuidade Digital
Projeto Continuidade Digital 2º Seminário de Preservação Comum de Património Digital A perspetiva de alguns membros do GT A participação da Fundação para a Ciência e a Tecnologia Paula Meireles Arquivo
Leia maisSOLO NETWORK. Guia de dupla autenticação
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 SO LO N ET W O RK Guia de dupla autenticação (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971
Leia maisFAQ. App EuroBic. FAQ e informações sobre segurança
App EuroBic FAQ e informações sobre segurança FAQ O que é a App EuroBic? A App EuroBic é uma aplicação móvel para smartphones que permite que Clientes com IOS (Apple iphone) ou com sistemas operativos
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisGestão da Segurança da Informação: Desafios e Estratégias.
Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios
Leia maisComo instalar Office 365 no seu computador
2017 Como instalar Office 365 no seu computador Índice O Office 365... 2 Vantagens... 2 Criar a Conta Office 365 U.Porto... 3 Download da aplicação Office 365... 3 Instalar a aplicação Office 365... 4
Leia maisPLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I
PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados
Leia maisSEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisIntrodução ao Windows. Breve Evolução
Introdução ao Windows Breve Evolução Introdução ao Windows MSDOS Comercializado pela Microsoft em 1981 para o IBM PC; Sistema Operativo Monotarefa; A última versão foi em 1994 (6.22). Introdução ao Windows
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia mais10. Política de Segurança de Terceiras Partes
10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual
Leia maisna Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira
Segur@nça na Net OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir
Leia maisCRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisServiços. Networking e Segurança. Colaboração e Soluções Cloud
A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento
Leia maisOffice 365. Uma nova forma de trabalhar
Office 365 Uma nova forma de trabalhar 3 mil milhões de pessoas com dispositivos conectados à Internet x Novas formas de trabalhar Cerca de 80% dos colaboradores passam parte do seu tempo de trabalho
Leia maisEscrivão e Agente de Polícia
Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisComo proteger o nosso dinheiro online
Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisCibersegurança nas comunicações empresariais
www.pwc.pt Cibersegurança nas comunicações empresariais Objetivo Conhecer algumas das principais ameaças na camada de rede, com particular incidência nas comunicações empresariais. 2 Agenda 1. Rede de
Leia maisOUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook
Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisSolução Integrada para Gestão de Projectos. para Entidades de I&DT APRESENTAÇÃO
Solução Integrada para Gestão de Projectos para Entidades de I&DT APRESENTAÇÃO Sistemas de Informação Produtos e serviços na área dos sistemas de informação ERP Software Apoio à Gestão Engenharia de Software
Leia maisGuia informativo Office 365 Premium Páginas Amarelas
Guia informativo Office 365 Premium Páginas Amarelas Produtividade e colaboração no seu negócio. Índice 1 O que é o Office 365 Premium Páginas Amarelas? 2 O que torna este serviço único no mercado? 3 Vantagens
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisPOLÍTICA DE PREVENÇÃO DO BRANQUEAMENTO DE CAPITAIS E FINANCIAMENTO DO TERRORISMO VICTORIA SEGUROS, S.A.
POLÍTICA DE PREVENÇÃO DO BRANQUEAMENTO DE CAPITAIS E FINANCIAMENTO DO TERRORISMO VICTORIA SEGUROS, S.A. INDICE CONTROLO DE VERSÕES... 2 Histórico de Versões... 2 1. ÂMBITO E ENQUADRAMENTO LEGAL... 3 2.
Leia maisINFORMAÇÃO E CONTEÚDOS ONLINE. aproximação legislativa portuguesa
INFORMAÇÃO E CONTEÚDOS ONLINE aproximação legislativa portuguesa fornecedores de serviço Decreto-Lei nº 7/2004 de 7 de Janeiro (aspectos legais dos serviços da sociedade de informação, em especial do comércio
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisCONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO
CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisSoluções de cibersegurança para sistemas de segurança electrónica
Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisKaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses
ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora
Leia maisServiço de Autenticação
www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica
Leia maisSíntese da Planificação da Disciplina de TIC - 9º Ano
Síntese da Planificação da Disciplina de TIC - 9º Ano Dias de aulas previstos Período 2.ª 3.ª 4.ª 5.ª 6.ª 1.º período 13 13 13 12 13 2.º período 9 9 9 11 11 9 * / 10 * 9 * / 9 * / 10 * 3.º período 9 /11
Leia maisBelzuz Abogados S.L.P. Belzuz Abogados S.L.P.
O departamento de Tecnologias da Informação e Comunicação da Belzuz Abogados S.L.P., em Espanha e em Portugal, presta aconselhamento multidisciplinar centrado nas tecnologias e nas comunicações telemáticas
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisBLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL
BANCO DIGITAL BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL PASSO 1 Análise de Viabilidade Jurídica de Inovação Tecnológica PASSO 2 Oferta com contratação totalmente digital e/ou biométrica
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisC0NC J1y4n y4r1
C0NC31705 J1y4n y4r1 0000 0001 O QU3 3 S39UR4NC4 D4 1NF0RM4C40? 0000 0011 SEGURANÇA DA INFORMAÇÃO É A PROTEÇÃO DA INFORMAÇÃO DE VÁRIOS TIPOS DE AMEAÇAS PARA GARANTIR A CONTINUIDADE DO NEGÓCIO, MINIMIZAR
Leia maisIntrodução aos Sistemas de Segurança
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Introdução aos Sistemas de Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisAlterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico.
Segurança de redes e Sistemas Não é permitido aos usuários a violação ou tentativa de violação de qualquer sistema que componha a infraestrutura da magic4hosting designadamente os seus sistemas de segurança.
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisCertificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel
Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais Prova digital A Perspetiva do Sistema Judicial ÍNDICE
Leia maisEste documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública
D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPROGRAMA DE SEGURANÇA CIBERNÉTICA
PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisCONSULTORIA E FORMAÇÃO
VALOR QUE SE ACRESCENTA! CONSULTORIA E FORMAÇÃO 1. Apresentação A Consultactiva é uma empresa de consultoria e formação, sediada na zona de Torres Vedras, tendo sido fundada em 2009. De acordo com a especificidade
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia mais1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.
1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 2. Distingue informação de dados. Informação é a mensagem que se obtém quando se processam / organizam os
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisPerícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
Leia maisSoluções de gestão de clientes e de impressão móvel. Número de publicação do documento:
e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de
Leia maisA tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017
A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisCICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:
CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem Apresentação para: Sumário CICN Centro de Inovação na Computação em Nuveml Computação em Nuvem Segurança de Dados na Nuvem Ficha
Leia maisAddressing Cibersecurity in the Digital Transformation
Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança
Leia maisAS TIC no Agrupamento de Escolas de Albufeira
AS TIC no Guia de Utilização - Parte I O disponibiliza vários recursos, no âmbito das TIC, que podem facilitar o trabalho, cooperação e troca de informação entre os vários elementos da Comunidade Educativa.
Leia maisPrincipais Funcionalidades
Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais
Leia maisPlataforma de correio eletrónico Microsoft Office 365
1 Plataforma de correio eletrónico Microsoft Office 365 A plataforma Microsoft Office 365 disponibiliza a toda a comunidade académica um conjunto de recursos que permite suportar o trabalho colaborativo
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisPrevenção de Branqueamento de Capitais e Financiamento do Terrorismo. Aviso de Banco de Portugal nº 5/2013
Prevenção de Branqueamento de Capitais e Financiamento do Terrorismo Aviso de Banco de Portugal nº 5/2013 Agenda Enquadramento Aviso nº 5/2015 Solução Agenda Enquadramento Aviso nº 5/2015 Solução Branqueamento
Leia maisConfiguração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de
Leia maisCaso de Sucesso da Agência de Avaliação e Acreditação do Ensino Superior
Caso de Sucesso da Agência de Avaliação e Acreditação do Ensino Superior Prof. João Duarte Silva (A3ES) Eng. Ricardo Melo (DRI) Prof. João Duarte Silva A3ES Agência de Avaliação e Acreditação do Ensino
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia mais