Falando sobre Forense Computacional
|
|
|
- Valentina Andrade Abreu
- 9 Há anos
- Visualizações:
Transcrição
1 Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais dispositivos tecnológicos que poderiam ser utilizados em crimes digitais. Essa ciência inclui a preservação, coleta, confirmação, identificação, análise, cópia e a apresentação de informação sobre a atividade maliciosa. E o processo de investigação é que nos provê as informações necessárias para a análise forense, que vai nos levar à conclusão final que poderá servir até mesmo como base para uma decisão judicial. Investigação digital Uma série metódica de técnicas e procedimentos para coletar evidências de um sistema computadorizado, de dispositivos de armazenamento ou de mídia digital, que podem ser apresentadas em um foro de uma forma coerente e formato inteligível. Dr. H. B. Wolf A investigação digital é um processo onde uma hipótese é desenvolvida e testada para responder algumas questões à respeito de uma ocorrência digital. As informações utilizadas durante a recriação do cenário são coletadas ao longo do processo de investigação em uma de suas fases iniciais. Com tais informações, é possível compreender o que ocorreu, como ocorreu e até mesmo o objetivo por detrás das ações do responsável pelo comprometimento do artefato digital. E a investigação digital tem como objetivo suportar ou desmentir uma hipótese apresentada por uma análise inicial, e muitas vezes superficial, do cenário comprometido.
2 Investigação digital X Forense digital Por mais que pareça incoerente e estranho, a investigação digital difere da forense digital em inúmeros pontos do processo apesar de o objetivo central ser praticamente o mesmo. A principal diferença entre a investigação digital e a forense digital é a parte legal. Pois em um processo de análise forense existe uma preocupação legal, não só uma preocupação técnica, ao longo de todo o processo. Essa preocupação legal deve-se ao objetivo final de cada uma dessas operações. A análise forense procura chegar numa conclusão final, que permita apresentar um relatório com provas bem fundamentadas e amparadas nas leis vigentes daquele país, pois o mesmo será utilizado para embasar uma decisão judicial, que precisa estar de acordo com os aspectos legais de um processo válido. Do contrário, a investigação não alcançará seu objetivo, que é fundamentar ou desmentir uma hipótese apresentada durante a análise do caso. Pelo fato da forense digital ser algo recente, as interpretações das leis podem mudar, bem como a reação às novas ameaças. O que acaba dificultando o processo de investigação, pois ainda se utiliza leis de um paradigma antigo, para enquadrar crimes ocorridos em um paradigma completamente diferente, com artefatos diferentes, objetivos e métodos diversos. Já a investigação digital tem um foco diverso, mais voltado para as técnicas e ferramentas utilizadas do que ao aspecto legal de um processo judicial. Isso permite ao perito focar seu trabalho em descobrir e analisar as evidências de forma mais técnica e aprofundada, não se preocupando em demasia com os aspectos legais de todo o processo.
3 Problemas concernentes à Forense computacional Como a forense computacional é uma área relativamente nova, até mesmo por conta do pouco tempo da popularização dos computadores, não há possibilidade de perfeição em seus métodos e formas de atuação. Por conta disso, podemos enumerar alguns pontos falhos dessa área, que com o tempo certamente serão melhorados: Ainda, é mais uma arte do que ciência; Ainda está em seus estados iniciais de desenvolvimento; Há pouco conhecimento teórico sobre o qual as hipóteses empíricas são baseadas; Há falta de treinamento apropriado; Não há padronização de ferramentas. Essas são alguns dos problemas atuais dessa área. No entanto, o desenvolvimento de pesquisas na área, em pouco tempo, resolverão os mesmos. A forense computacional é o equivalente ao levantamento na cena de um crime ou a autópsia da vítima. James Borek Atualmente, a maioria dos documentos existentes possuem seu equivalente no formato digital, e daqui há algum tempo, os documentos digitais dominarão qualquer tipo de negociação, autenticação, permissão ou qualquer outra ação legal. Sem contar, que muito do que manipulamos de informação atualmente, está em formato virtual, sem equivalência do mundo físico. Por conta disso, em quatro ou cinco anos, todos os casos judiciais envolverão a análise forense computacional. E como as evidências digitais são delicadas por natureza, é necessário um profissional qualificado e que tenha
4 conhecimento suficiente para realizar a análise forense de um sistema comprometido, ou que possua evidências necessárias ara a comprovação de determinados fato. E o principal objetivo do investigador forense computacional é determinar a natureza e os eventos relacionados a um crime ou ato malicioso, e localizar quem o perpetrou, seguindo um procedimento de investigação estruturado. Esse procedimento de investigação estruturado está baseado em metodologias que definem os passos básicos para o rumo de uma análise, permitindo que o profissional, inclusive, possa organizar seu kit personalizado de ferramentas para facilitar todo o processo. Crime cibernético Um crime cibernético é definido como qualquer ato ilegal envolvendo um computador, seu sistema ou suas aplicações. E para ser tipificado como crime, o ato deve ser intencional, e não acidental. E um crime cibernético possui três diferentes aspectos a serem analisados: Ferramentas do crime; Alvo do crime; Tangente do crime. E o mesmo deve ser de duas categorias diferentes: Ataque interno Ataque externo Exemplos de crimes cibernéticos Alguns exemplos de crimes cibernéticos incluem: Roubo de propriedade intelectual; Avaria na rede de serviço das empresas;
5 Fraude financeira; Invasão de crackers; Distribuição e execução de vírus ou worm. Essa pequena lista, obviamente, não é exaustiva, mas leva em consideração as ocorrências de maior incidência. E a motivação dos ataques podem ser as mais variadas possíveis, como as seguintes: Testes, ou tentivas de aprender na prática, por script kiddies Necessidade psicológica; Vingança ou outras razões maliciosas; Desejo de causar problemas para o alvo; Espionagem corporativa ou governamental. Papel do investigador O principal objetivo do investigador forense computacional é determinar a natureza e os eventos relacionados a um crime ou ato malicioso e localizar quem o perpetrou, seguindo um procedimento de investigação estruturado. O conhecimento necessário para realizar a investigação, atualmente está mais baseado em um conhecimento empírico do que teórico. Isso acaba sendo uma faca de dois gumes, pois para atuar como profissional, o mesmo precisa ter experiência na área; no entanto, esse mesmo profissional, apesar do conhecimento prático, muitas vezes não tem o embasamento teórico necessário para desenvolver ou seguir uma metodologia válida. O investigador, precisa respeitar uma metodologia confiável e válida, para que o processo não sofra qualquer tipo de invalidação por conta de algum passo ou fase mal coordenada, pois isso pode colocar toda uma investigação a perder, posto que suas evidência podem ser tornar provas sem fundamentação
6 legal, e seu relatório não será levado em consideração caso esteja envolvido em um processo judicial. Daí a importância do investigador, participar de eventos, treinamentos e procurar pesquisar os fundamentos e técnicas dessa área de atuação para realizar os procedimentos de investigação da maneira mais correta possível. É importante que o profissional mantenha uma conduta correta ao longo da investigação, para que todo o processo também não seja invalidado. Fonte: imasters (Luiz Vieira)
Perícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Prof. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida
SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Perícia Computacional Forense.
Perícia Computacional Forense [email protected] http://gilberto.sudre.com.br Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab.
ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Segurança em Redes de Computadores. Conceitos Básicos Aula II
Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência
Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Rabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Conceitos de Segurança de Computadores. Segurança de Computadores e Redes PPGCC - UNESP. Hackers? Adriano Mauro Cansian
Segurança de Computadores e Redes PPGCC - UNESP Hackers? Adriano Mauro Cansian [email protected] Agenda q Introdução. Motivação, problemas e desafios. q Evolução do termo hacker. q Uma breve taxonomia
Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE
Análise Forense em Redes de Computadores Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Maio de 2016 Sumário Apresentação Introdução à Análise Computacional Forense Metodologia
Segurança e Preservação de Dados
Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos
Investigação Digital
Universidade Federal do Espírito Santo CCENS UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Investigação Digital Computação Forense Site: http://jeiks.net
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
TÓPICOS ESPECIAIS II
TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO
3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br [email protected] Agenda Ransomware Como
Tratamento de Incidentes
Tratamento de Incidentes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES
ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES Assis - SP 2014 Av. Getúlio Vargas, 1200 Vila Nova Santana Assis SP 19807-634 Fone/Fax: (0XX18) 3302 1055 homepage:
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES
Política Segurança da Informação do Sistema FIEB
1. Introdução A de Segurança da Informação é uma declaração formal do Sistema FIEB a respeito do seu compromisso com a proteção dos ativos de informação de sua propriedade ou sob sua guarda. Deve, portanto,
Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo
FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo Etica na internet A Ética que significa ciência da moral está sumindo no mundo virtual. A internet é conhecida como terra de ninguém.
MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Crimes Digitais.
Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente
Conceitos de Auditoria de Sistemas
Conceitos de Auditoria de Sistemas IFPR Campus Paranavaí TADS Seg. e Auditoria de Sistemas Prof. Rafael H. D. Zottesso Material produzido por: Prof. Gledston Carneiro 28/09/16 1 CONCEITOS IMPORTANTES:
CRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Métricas de Complexidade
Tema da Aula Estimativas e Métricas - III Prof. Cristiano R R Portella [email protected] 9 Pode-se medir a complexidade de um software a partir de 2 enfoques: Medir a complexidade do problema: Funções
Política de Privacidade
Política de Privacidade Como parte integrante dos Termos de Uso e Condições de Navegação do Portal KITEI, este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre
Políticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Segurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Fox Video.com.br 1. PALAVRAS-CHAVE: campanha publicitária; comunicação; Fox Video
Fox Video.com.br 1 Pietro ALVES 2 Fabíola LOURENÇO 3 Natália RODRIGUES 4 Tomaz PENNER 5 Rodrigo PIRES 6 Carolina VENTURINI 7 Universidade Federal do Pará, Belém, PA RESUMO O trabalho Fox Video.com.br,
Catálogo dos cursos de Continuidade de Negócios
Catálogo dos cursos de Continuidade de Negócios 1 Índice BCM 101 Introdução à Gestão da Continuidade de Negócios... 3 Imersão na Gestão da Continuidade de Negócios IGCN... 4 Resposta a Emergências e Gestão
Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
relatorios/laudos de Forense Computacional e Análise de Malwares
Como escrever relatorios/laudos de Forense Computacional e Análise de Malwares Muitos analistas e peritos possuem todo o knowhow e skill técnico para executar um trabalho de Resposta a Incidentes e Forense
HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ
HACKEAR SITES BRUNA POSSATY LUDMYLLA MIRELLA VITÓRIA CRUZ HACKEAR PODE SER FÁCIL Hackers fazem coisas aparentemente incríveis, invadindo sistemas, desfigurando websites e obtendo informações secretas.
Carteira de criptomoedas: o que é e como escolher a sua
Carteira de criptomoedas: o que é e como escolher a sua Date : 23 de Janeiro de 2018 Se quer começar a explorar o mundo das criptomoedas existem certas coisas que primeiro deve saber. As moedas digitais
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização
RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA
RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA 3 de maio de 2019 Versão 1.0 1 1. INTRODUÇÃO/PROPÓSITO BNY Mellon desenvolveu políticas, normas e diretrizes abrangentes de proteção
Forense em Rede com Wireshark.
Forense em Rede com Wireshark [email protected] http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Ferramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Ransomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Ransomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes [email protected] Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
relatorios/laudos de Forense Computacional e Análise de Malwares
Como escrever relatorios/laudos de Forense Computacional e Análise de Malwares Muitos analistas e peritos possuem todo o knowhow e skill técnico para executar um trabalho de Resposta a Incidentes e Forense
CHECK-LIST ISO 14001:
Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: [email protected] / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Marco Civil da Internet e os Crimes Cibernéticos
Marco Civil da Internet e os Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com [email protected] @ricardokleber Papos & Idéias: Direitos em Debate 31/05/2014 Como são
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?
Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Wolmer Godoi, CISSP Vice-Presidente da Aker Security Solutions O que fazer diante de um Incidente? Toda ação
Descrição do Perfil de Aprendizagem
Critérios de Avaliação das Disciplinas de Tecnologias de Informação e Comunicação e de Oficinas de Multimédia 3º ciclo do Ensino Básico Departamento de Matemática e Informática Grupo 550-Informática Descrição
Apostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
TÉCNICAS DE NEGOCIAÇÃO. Vendas II
TÉCNICAS DE NEGOCIAÇÃO Vendas II O que é negociação? Negociação Negociação é um processo utilizado para alcançar o intercâmbio de valor capaz de satisfazer os interesses de todas as partes envolvidas.
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS NATAL - CENTRAL Diretoria Acadêmica de Gestão e Tecnologia da Informação - DIATINF DISCIPLINA: INTRODUÇÂO DE REDES DE COMPUTADOR
Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
O QUE É O DEVER DE REPARAR O DANO. RESPONSABILIDADE CIVIL? A RESPONSABILIDADE CIVIL NADA MAIS É SENÃO:
UM PORTAL DA ACESSE O QUE É RESPONSABILIDADE CIVIL? A RESPONSABILIDADE CIVIL NADA MAIS É SENÃO: O DEVER DE REPARAR O DANO. POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO
O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM
Códigos de Ética em Computação O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) SCC 207 Computadores e Sociedade I Não há diretrizes específicas para todos os casos
Ransomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Política de acesso à rede WiFi
Política de acesso à rede WiFi Campus Tucuruí do IFPA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ. Documento elaborado com a colaboração entre a Coordenação de Tecnologia da Informação
