Painel 2 Identidade Digital

Tamanho: px
Começar a partir da página:

Download "Painel 2 Identidade Digital"

Transcrição

1 Painel 2 Identidade Digital

2 Painel 2 Identidade Digital Este painel apresenta o projeto de Registro de Identidade Civil, bem como os modelos de identificação digital utilizados pelo sistema bancário. Palestrantes AURÉLIO RICARDO POLON GRECO Papiloscopista Policial Federal. Assessor da Direção do Instituto Nacional de Identificação. Engenheiro Agrônomo. Pós Graduado em Execução de Políticas de Segurança pública Professor da Academia Nacional de Polícia. FRANCIMARA VIOTTI- Bacharel em Ciência da Computação Universidade Federal de Minas Gerais (UFMG), com Pós-Graduação em Gestão da Tecnologia da Informação pela Universidade de Brasília- FEPAD-SOFTEX. Extensão em Criptografia e Segurança em Informática- Universidade de Brasília e formação em Gestão de Segurança da Informação-SOFTEX. Certificação em BS Auditor Líder. Experiência de 15 anos na área de Segurança da Informação, atualmente coordena os trabalhos da Subcomissão de Certificação Digital, do GT Biometria e da Comissão de Segurança em TI, na Febraban. É representante da Sociedade Civil, pela Febraban, no Comitê Gestor da ICP-Brasil, órgão máximo da Infraestrutura de Chaves Pública Brasileira. Mediador: CÉLIO RIBEIRO Advogado Presidente da ABRID

3 Projeto RIC Ver Vídeo

4 Biometria Certificação Digital Identidade Digital Francimara T.G. Viotti - Julho/2009

5 Cenário O avanço da tecnologia, permitindo alto nível de interação entre pessoas e instituições, agregou novas características ao perfil dos crimes financeiros. Os velhos tipos de crimes, no entanto, continuam a ser praticados.

6 Roubo de Identidade 2002: Roubo de Identidade fez 3,6 milhões de vítimas nos Estados Unidos -DOJ Departamento de Justiça

7 Roubo de Identidade 2005 Portugal Fraude e Roubo de Identidade A logística do crime organizado

8 Roubo de Identidade Março 2009 Roubo de Identidade ameaça celulares

9 Roubo de Identidade Maio 2009 Moça denuncia roubo de identidade no Orkut

10 Roubo de Identidade Junho 2009 Roubo de Identidades, Franquias de Cibercrime e a Definição de Acesso não autorizado- ITRC Identity Theft Resource Center

11 Roubo de Identidade Março 2009 Roubo de Identidade ameaça celulares 2002: Roubo de Identidade fez 3,6 milhões de vítimas nos Junho Estados 2009 Unidos Roubo 2005 Portugal -DOJ de Fraude e Roubo de Identidades, Franquias Identidade Departamento de Cibercrime Maio 2009 Moça A logística denuncia Justiça e a Definição de Acesso não autorizado- crime roubo ITRC de identidade Identity Theft no Orkut organizado Resource Center

12 Roubo de Identidade Março 2009 Roubo de Identidade ameaça celulares 2002: Roubo de Identidade fez 3,6 milhões de vítimas nos Junho Estados 2009 Unidos Roubo 2005 Portugal -DOJ de Fraude e Roubo de Identidades, Franquias Identidade Departamento de Cibercrime Maio 2009 Moça A logística denuncia Justiça e a Definição de Acesso não autorizado- crime roubo ITRC de identidade Identity Theft no Orkut organizado Resource Center

13 Roubo de Identidade O Roubo de Identidade sempre foi o melhor meio para realização de crimes financeiros. O avanço da tecnologia apenas facilitou a prática massificada desse tipo de delito.

14 As 5 principais tendências Segurança Baseada em Reputação Múltiplas Credenciais por Usuário Federação de Identidade Convergência de Padrões Fraude como Serviço Seminário Febraban Certificação Digital e Biometria Maio 2009

15 Tendências Segurança Baseada em Reputação Provedor de Identidade confiável com credibilidade reconhecida pela comunidade de negócio. Múltiplas Credenciais por Usuário Preocupação com a proteção de dados sensíveis Federação de Identidades Controle centralizado para identidade Convergência de Padrões Muitos padrões = nenhum padrão Esquecimento da Federal Bridge Seminário Febraban Certificação Digital e Biometria Maio 2009

16 Tendências FaaS Fraud as a Service Diversificação do público-alvo e de canais Combo: phishing + malware Ferramentas de Teste & Garantia Fórum de Fraudes Oportunidade para laranjas, aviões e mulas Seminário Febraban Certificação Digital e Biometria Maio 2009

17 Cenário Brasil Evolução dos Tipos de Ataques v Keylogger Mouselogger e Screenlogger

18 Cenário Brasil Classificação dos Fraudadores Carders Drops Carteiro Coder Spammers Bankers Laranjas Os que se dedicam a descobrir ou comprar números dos cartões e respectivos dados de seus titulares. Os cartões físicos são denominados plasticos. Responsável pelo recebimento da mercadoria adquirida pelo Carder. Pode ser um amigo, desconhecido ou até mesmo um motoboy. Tem como função buscar (roubar) cartões de créditos (plásticos). Programador cujo conhecimento é aplicado ao desenvolvimento de softwares maliciosos, por exemplo keyloggers, trojans. Pessoas responsáveis pelo envio de s em massa ( spam ou scam ). Os que se dedicam a receber e virar os dados capturados de pessoas e suas contas corrente, poupança, cartão de crédito e débito. Grupo de atuantes práticos de alto-risco responsáveis pelo recolhimento da receita fraudada, que se prontificam a receber tais valores em suas contas (normalmente pessoais ou fantasmas). Seus lucros são de 15 a 50% das quotas transferidas pelos Bankers.

19 Cenário Brasil Troca de experiência, dados e informações para fraude

20 Cenário Brasil Roubos Fraudes Clonagem Engenharia social: Coerção do cliente Ajuda não solicitada Troca do cartão Shoulder-surfing 80% em ATM

21 Cenário Brasil Instalação do Chupacabra

22 Cenário Brasil Clonagem de cartões em ATMs Sobreposição Carenagem de falsa Chupacabra carenagem e captura da senha por filmagem MiniPC completa com notebook do teclado Instalado no módulo fonte da CPU, no interior do cofre do ATM Conectores da leitora Conector do teclado

23 Cenário Brasil

24 Cenário Brasil

25 Cenário Brasil

26 Cenário Brasil

27 Cenário Brasil

28 Constatação Os problemas não são somente com a autenticação do usuário É necessário identificar o usuário em todos os canais.

29 Soluções Brasil Federação de Identidades Controle centralizado para identidade

30 Soluções Brasil Carteira de Identidade Smart card com Impressão Digital e possibilidade de armazenamento do Certificado Digital Photo + Impressão Digital source: Projeto RIC

31 Soluções Brasil Segurança Baseada em Reputação Provedor de Identidade confiável com credibilidade reconhecida pela comunidade de negócio. Convergência de Padrões Interoperabilidade Múltiplas Credenciais por Usuário Preocupação com a proteção de dados sensíveis Certificado de Atributo

32 Soluções Brasil Certificado de Atributo

33 Soluções Brasil Febraban Certificação Digital & Biometria Elaboração dos padrões de referência e interoperabilidade para o sistema financeiro Soluções com Certificação Digital ICP-Brasil Match-on-card

34 Desafios Destruição de mitos

35 Desafios Política Nacional de Proteção de Dados Pessoais

36 Desafios Participação da Sociedade Civil

37 Obrigada!

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações

Monitoramento e Detecção de Ameaças. IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Monitoramento e Detecção de Ameaças IPDI - Instituto de Peritos em Tecnologias Digitais e Telecomunicações Como prevenir e identificar ameaças digitais Visão Geral Características das Ameaças Digitais

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

provedores de identidade

provedores de identidade Política de uso da Comunidade Acadêmica Federada (CAFe): provedores de identidade DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4

Leia mais

Certificado Digital Co C mo u sar? r

Certificado Digital Co C mo u sar? r Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do

Leia mais

Aprendendo com a Indústria Bancária

Aprendendo com a Indústria Bancária Aprendendo com a Indústria Bancária CAMINHOS PARA OS PILARES DA AUTENTICAÇÃO COMPLETAMENTE SEGURA GILBERTO RODRIGUES JR. 22/05/2015 Agenda Uso do Certificado Digital no Segmento Bancário Motivação Como

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Impacto da Certificação Digital nas Empresas. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011

Impacto da Certificação Digital nas Empresas. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011 Impacto da Certificação Digital nas Empresas Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011 Tópicos Certificação Digital InfraInfraestrutura de Chaves Públicas Brasileira

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL LADO BOM Conecta milhões de pessoas pelo mundo Uso diversificado Conforto e agilidade Internet LADO RUIM Risco aos usuários Ataque de hackers Falsificação de documentos Incerteza quanto

Leia mais

Conectando seu negócio aos seus objetivos

Conectando seu negócio aos seus objetivos Conectando seu negócio aos seus objetivos CONSTRUINDO UMA HISTÓRIA DE SUCESSO 2001 2005 2008 2010 2011 2012 2013 Líder em seguro de celular no mercado de Telecom Investimento e desenvolvimento do sistema

Leia mais

E-business - como as empresas usam os sistemas de informação. Administração de Sistema de Informação I

E-business - como as empresas usam os sistemas de informação. Administração de Sistema de Informação I E-business - como as empresas usam os sistemas de informação Administração de Sistema de Informação I Supply Chain Management - Cadeia de suprimento Sistemas de Gerenciamento de Cadeia de Suprimentos Os

Leia mais

Phishing scam. Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões

Phishing scam. Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões Phishing scam Situação atual Contramedidas Ataques correntes e futuros(?) Medidas paleativas Cenários futuros Conclusões Nelson Murilo Histórico da Fraude bancária Clonagem de páginas Redirecionamento

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Certificado Digital. Passaporte 10 anos. AC MRE Autoridade Certificadora do Ministério das Relações Exteriores

Certificado Digital. Passaporte 10 anos. AC MRE Autoridade Certificadora do Ministério das Relações Exteriores Certificado Digital AC MRE Autoridade Certificadora do Ministério das Relações Exteriores Passaporte 10 anos Data: 09/2015 Líder em soluções de TI para governo O SERPRO atua no atendimento ao Ministério

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

DIGITALCRED. www.credifibra.com.br

DIGITALCRED. www.credifibra.com.br DIGITALCRED www.credifibra.com.br A CREDIFIBRA inova mais uma vez e disponibiliza aos seus clientes de varejo uma solução de crédito pioneira! O DIGITALCRED O DIGITALCRED O DIGITALCRED é uma ferramenta

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Gestão de senhas, políticas e o mundo conectado: desafios e soluções

Gestão de senhas, políticas e o mundo conectado: desafios e soluções Divisão de Informática - DINF MJ Departamento de Polícia Federal Gestão de senhas, políticas e o mundo conectado: desafios e soluções Ivo de Carvalho Peixinho Perito Criminal Federal Agenda 1. 2. Ferramentas

Leia mais

Integração e Desenvolvimento de Sistemas de Informação

Integração e Desenvolvimento de Sistemas de Informação Integração e Desenvolvimento de Sistemas de Informação Clique para editar o estilo do subtítulo mestre José Romildo Brasília, 1o de junho de 2011 GTSIS - maio-2011 dificuldades: reflexões ações não combinadas

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

terça-feira, 22 de fevereiro de 2011

terça-feira, 22 de fevereiro de 2011 O MUNDO EM 2011 WEB >> DINAMISMO / INSTANTANEIDADE >> Nossa noção de tempo já não é a mesma. Tudo é instantâneo, imediato, dinâmico. >> Estamos conectados a tudo, o tempo todo. O MUNDO EM 2011 CLASSE C

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL Novo Hamburgo RS, Maio de 2007. Circular 06/2007 Prezado cliente; Apresentamos através desta circular, esclarecimentos adicionais sobre o assunto que está gerando bastante dúvidas, para as empresas tributadas

Leia mais

Índice. 1. Introdução... 2 2. Portal de Periódicos CAPES... 2 3. Vídeo Digital da RNP... 5 4. Vídeo Aula RNP... 7 5. File Sender RNP...

Índice. 1. Introdução... 2 2. Portal de Periódicos CAPES... 2 3. Vídeo Digital da RNP... 5 4. Vídeo Aula RNP... 7 5. File Sender RNP... Autores: Adelcival de Sousa Cunha / Endy de Almeida Costa / João Marcelo Rondina / Rildo Delpino Data de criação do documento: 14/10/2015 Última atualização: 20/10/2015 Índice 1. Introdução... 2 2. Portal

Leia mais

CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J.

CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. Solicitação Emissão Download da cadeia de certificação CAIXA Instalação do gerenciador Maio/2009 ÍNDICE 1 Solicitação...

Leia mais

Soluções: Agir é a Palavra Chave. Segurança nas transações eletrônicas

Soluções: Agir é a Palavra Chave. Segurança nas transações eletrônicas Soluções: Agir é a Palavra Chave Segurança nas transações eletrônicas 2003 Setor Bancário 2001 2002 Variação (em milhões) Nº Cartões de Crédito 35,3 41,5 17,6% Tendência de utilização Nº transações 1.027,8

Leia mais

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE INTELIGÊNCIA E CONTRA INTELIGÊNCIA CORPORATIVA Modalidade a Distância Com Serviço de Tutoria APRESENTAÇÃO Importância do curso para as empresas: A Gestão de

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Convergência de Aplicações de Meios de Pagamento e Certificação Digital. Fernando Guerreiro de Lemos, Presidente do Banrisul S.A.

Convergência de Aplicações de Meios de Pagamento e Certificação Digital. Fernando Guerreiro de Lemos, Presidente do Banrisul S.A. Convergência de Aplicações de Meios de Pagamento e Certificação Digital Fernando Guerreiro de Lemos, Presidente do Banrisul S.A. Visão Geral da Apresentação Sobre o Banrisul A visão do Banrisul em relação

Leia mais

NACIONAL E CERTIFICAÇÃO DIGITAL. Adriano dos Santos

NACIONAL E CERTIFICAÇÃO DIGITAL. Adriano dos Santos ACESSO AO SISTEMA DO SIMPLES NACIONAL E CERTIFICAÇÃO DIGITAL Palestrante: Adriano dos Santos O sistema do Simples Nacional para os entes federativos é um conjunto de informações destinadas a demonstrar

Leia mais

Soluti Orientações SIOPS 22/03/2013 SOLUTI

Soluti Orientações SIOPS 22/03/2013 SOLUTI SOLUTI Orientações para a Emissão do Certificado Digital, tipo A3, Pessoa Física, com Financiamento pelo Ministério da Saúde para Operadores da Funcionalidade Restrita do Sistema de Informações sobre Orçamentos

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Participação Critérios de participação - Elegibilidade Procedimento para participar da chamada: Número de propostas/aplicações

Participação Critérios de participação - Elegibilidade Procedimento para participar da chamada: Número de propostas/aplicações Campanha Mundial "Construindo Cidades Resilientes: Minha cidade está se preparando! Plataforma Temática sobre Risco Urbano nas Américas Chamada sobre boas práticas e inovação no uso de Sistemas de Informação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC abril/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

I SEMINÁRIO ESTADUAL SIOPS - PARAIBA

I SEMINÁRIO ESTADUAL SIOPS - PARAIBA I SEMINÁRIO ESTADUAL - PARAIBA Portal Processo de Certificação Digital Cenário Carla Emilia Costa Cavalcanti Equipe /DF Maio/2014 Sistema de informação que coleta, recupera, processa, armazena, organiza

Leia mais

Desenvolvimento de Empresas de TI pela ISO 29.110

Desenvolvimento de Empresas de TI pela ISO 29.110 Desenvolvimento de Empresas de TI pela ISO 29.110 O que é a ISO 29.110? É um programa para a melhoria dos processos das empresas de TI, levando em consideração; Análise dos requisitos dos clientes; Gerenciamento

Leia mais

SISTEMAS DE INFORMAÇÃO. Regulamento das Atividades Complementares

SISTEMAS DE INFORMAÇÃO. Regulamento das Atividades Complementares 1 SISTEMAS DE INFORMAÇÃO Regulamento das Atividades Complementares 2 SISTEMAS DE INFORMAÇÃO Regulamento das Atividades Complementares Art. 1º - O presente regulamento tem por finalidade definir as Atividades

Leia mais

Contratos de Serviços e Gestão de Risco na Terceirização

Contratos de Serviços e Gestão de Risco na Terceirização Treinamento Presencial: Contratos de Serviços e Gestão de Risco na Terceirização Data: 10 de Março de 2016 Carga horária: 8 horas Local: São Paulo/ SP Procurement Business School Quem somos: Procurement

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

1º SEMINÁRIO: Gestão Estratégica para Escritórios de Advocacia e Departamentos Jurídicos de Brasília. LOCAL: Brasília DF - 22/05/2014

1º SEMINÁRIO: Gestão Estratégica para Escritórios de Advocacia e Departamentos Jurídicos de Brasília. LOCAL: Brasília DF - 22/05/2014 1º SEMINÁRIO: Gestão Estratégica para Escritórios de Advocacia e Departamentos Jurídicos de Brasília LOCAL: Brasília DF - 22/05/2014 TEMA DA PALESTRA: Ferramentas de Gestão Estratégica x Desafio na Excelência

Leia mais

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

FRAUDES BANCÁRIAS Cesar Augusto Faustino São Paulo Coordenador Comissão Fraudes Eletrônicas FEB

FRAUDES BANCÁRIAS Cesar Augusto Faustino São Paulo Coordenador Comissão Fraudes Eletrônicas FEB yber Ataques AUDES BANCÁRIAS r Augusto Faustino rdenador Comissão Fraudes Eletrônicas FEBRABAN ente Prevenção a Fraudes Itaú-Unibanco São Paulo 23 de maio de 2012 sites da Bolsa de Valores de Tel Aviv

Leia mais

se proteger proteger

se proteger proteger Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia

Leia mais

Treinamento Presencial: Contratos de Serviços e Gestão de Risco na Terceirização

Treinamento Presencial: Contratos de Serviços e Gestão de Risco na Terceirização Treinamento Presencial: Contratos de Serviços e Gestão de Risco na Terceirização Data: 8 de Outubro de 2014 Carga horária: 8 horas Local: São Paulo/ SP Procurement Business School Quem somos: Procurement

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais, RESOLUÇÃO CONUN/UEMG Nº.174/2009, de 07 de maio de 2009. Estabelece regras para o uso da Internet no âmbito da Reitoria e Unidades Acadêmicas da Universidade do Estado de Minas Gerais UEMG. O Conselho

Leia mais

A Neti é uma empresa de tecnologia, sempre atualizada com as tendências de TI no mundo.

A Neti é uma empresa de tecnologia, sempre atualizada com as tendências de TI no mundo. História A Neti é uma empresa de tecnologia, sempre atualizada com as tendências de TI no mundo. Fundadaem 1996 com objetivo de desenvolversistemas de alto nívelemváriasplataformas. A empresadesenvolveatividadesquecompreendemdesde

Leia mais