SlideShare ist ein Scribd-Unternehmen logo
1 von 12
© 2010 Marcelo Lau




             Investigação em
Mídias, telefones celulares e recuperação de dados de computadores

     Mitos e Verdades Sobre a Segurança da Informação

                 Prof. Msc. Marcelo Lau
© 2010 Marcelo Lau




Prof. Msc. Marcelo Lau
    E-mail: marcelo.lau@datasecurity.com.br


   Diretor executivo da Data Security no Brasil.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da
    Informação e Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela
    FEBRABAN,       e    Forense     Computacional        na        Universidade
    Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP

   Coordenou o curso de Gestão em Segurança da Informação e
    Gerenciamento de Projetos no SENAC/SP.

   É   Engenheiro eletrônico da EEM com pós graduação                       em
    administração pela FGV e mestre em ciência forense pela POLI/USP.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos
    realizados em vários países do mundo.

                                            Forense Computacional
© 2010 Marcelo Lau




Programa
   Identificação e preservação de evidências.

   Segredos da análise e produção de relatórios periciais.

   Processo de recuperação de dados em telefones celulares.

   Como você pode se tornar um perito digital.




              Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau




Identificação e preservação de evidências
   Voláteis:
       Memória.
       Rede.
       Processos.
   Não voláteis:
       Mídias
           Óticas

           Magnéticas

       Dispositivos:
           Computadores

           Celulares

           Appliances.

   Entre outros…




                Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau




Identificação e preservação de evidências
   Forense em Memória RAM:




            Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau




Identificação e preservação de evidências
   Forense Computacional em material impresso:




             Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau



Segredos da análise e produção de relatórios periciais

   Um laudo deve ser escrito
    em      BOM       português,
    organizado em itens como:

       Título.
       Referências processuais.
       Objetivos.
       Descrição das evidências.
       Informação adicional do
        caso.
       Análise do tempo.
       Análise técnica.
       Conclusões.
       Respostas aos quesitos.

              Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau



Processo de recuperação de dados em telefones celulares

   Coleta de dados em telefones celulares:
       Identificação do assinante e do aparelho;
       Data / Hora / Língua / Configurações;
       Lista de telefones;
       Calendário;
       Mensagens de texto / Mensagens multimídia;
       Registro de ligações realizadas, perdidas e recebidas;
       Correio eletrônico;
       Fotos / Vídeos / Áudio;
       Mensagens Instantâneas;
       Documentos eletrônicos; e
       Dados da rede de telefonia celular.




                Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau




Como você pode se tornar um perito digital
   Formação acadêmica.
       Pós Graduação Stricto Sensu. (Mestrado / Doutorado / Livre
        Docência).
       Pos Graduação Lato Sensu. (Especialização).


   Curso de curta duração:
       Forense Computacional.
       Estratégias e Inteligência.




                 Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau




Como você pode se tornar um perito digital
Curso                Forense           •
                                           •
                                            Introdução e Conceitos
                                               Forense na ficção e na Vida Real.
                                                                                              •
                                                                                                  •
                                                                                                   Aspectos jurídicos em forense computacional
                                                                                                      Leis Brasileiras.
Computacional:                             •   Abrangência da forense computacional.              •   Adequações a analogias da lei vigente.
                                           •   Fundamentos da forense computacional.              •   Legislação pericial.
                                           •   Requisitos da Evidência Digital.               •    Ferramentas em equipamentos forenses

Este curso permite identificar         •
                                           •   Ferramentas Necessárias.
                                            Procedimentos investigativos e fonte das provas
                                                                                                  • Ferramentas para serviços Internet.
                                                                                                  • Distribuições forenses.
os elementos necessários para              • Fonte das evidências e provas.                       • Ferramentas proprietárias.
reconstituição de incidentes               • Categoria de Evidências.
                                           • Requisitos Investigativos.
                                                                                                  • Ferramentas para análise de trojans.
                                                                                                  • Dispositivos.
em segurança da informação.                • Fases da Perícia Forense Computacional.          •    Procedimentos investigativos em Telefonia Celular
Sendo o único no Brasil que                • Preservação da prova.                                • Requisitos forenses para telefonia celular.
                                           • Analisando a evidência.                              • Dados de coleta em telefones celulares.
trata dos aspectos práticos                • Apresentando a evidência.                            • Comunicação em Telefonia Celular.
investigativos em sistemas de              • Erros em procedimentos investigativos.               • Características de Telefones Celulares.
                                       •    Metodologia forense                                   • Processo de Interpretação de Dados.
telefonia celular.                         • Investigação forense.                                • Ferramentas forenses para Celulares.
                                           • Coleta de evidências físicas e eletrônicas.      •    Forense em Dispositivos Móveis
                                           • Recepção da evidência.                               • Forense em PDA.
Carga horária: 40 horas                    • Integridade da evidência (Imagens e Hash).           • Forense em Pocket PC.
                                           • Montagem de imagens.                                 • Windows Mobile.
                                           • Análise dos dados.                                   • Android.
                                           • Linha do tempo.                                      • Ipod / Iphone.
Mercado de trabalho:                       • Recuperação e garimpagem de dados.                   • Blackberry.

  Segurança da Informação.                • Eliminação segura de dados.
                                           • Quebra de senhas.
                                                                                              •    Tópicos Avançados em Forense Computacional
                                                                                                  • Forense em Resposta a Incidentes.
  Resposta a Incidentes.                  • Análise de processos.                                • Forense em Cloud Computing.
                                           • Busca de palavras chave e imagens.                   • Forense em Rede.
  Investigação de Fraudes.                • Cadeia de custódia.                                  • Forense em GPS.
                                       •    Forense em Hardware                                   • Forense em Impressoras.
                                           • Discos rígidos.                                      • Evasão Forense.
                                           • Sistemas de arquivos.                                • Criptografia.
                                           • CDs e DVDs.                                          • Esteganografia.
                                       •    Forense em Sistemas Operacionais                      • Engenharia Reversa.
                                           • Forense em Windows.                                  • Certificações em Forense Computacional.
                                           • Forense em Linux.                                •    Estudo de Caso
                                           • Forense em Macintosh.                                • Elaboração do laudo pericial.
                   Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau




Como você pode se tornar um perito digital
Curso     Estratégias   e
                                            Segurança como valor                           Engenharia Social
Inteligência em Segurança
                                                                                     
                                       
                                                                                                 Técnicas de Argumentação
da Informação:                              estratégico                                      

                                                                                                Técnicas de
                                                  Conceitos                                     Convencimento
                                                   Segurança das                                 Neurolinguística
Este        curso      permite
                                              
                                                                                             
                                                   informações                                   Proteções contra a
compreender a Segurança da                                                                   
                                                  CSO X CISO                                    engenharia social
Informação       como     uma
                                                  Estratégias de redução                       Estudo de Caso
vantagem estratégica aos seus                      de risco
negócios, utilizando-se de                         PCN e gerenciamento de
                                                                                         Investigação e prevenção a
técnicas de inteligência e                         crises                                  Fraudes
contra-inteligência       para                    Monitoramento de                             Conceitos sobre fraudes
fortalecer a sua organização e                     segurança                                    Áreas de risco para fraudes
proteger suas informações                         Auditoria de Segurança                       Fases da investigação
sensíveis.                                                                                      Técnicas investigativas
                                           Inteligência e Contra-                              Investigação de Fraudes
                                                                                                        Apropriação indébita
Carga horária: 40 horas                     Inteligência                                            

                                                                                                       Fraudes financeiras e
                                                  Conceitos de                                         contábeis
                                                   Inteligência e Contra-                               Corrupção
Mercado de trabalho:                               Inteligência
                                                                                                    

                                                                                                       Investimentos
  Segurança da Informação.                       Espionagem e Contra-                                Seguros
  Áreas de Negócio.                               espionagem                                          Digitais (inclui
                                                   Coleta de informações e                              Forense
  Prevenção a Fraudes.                       
                                                                                                        Computacional)
                                                   Sistema de Vantagem
                                                   Competitiva                                  Prevenção a fraudes


                   Investigação - Mídias, telefones celulares e recuperação de dados de computadores
© 2010 Marcelo Lau




Depois da palestra… Mais subsídios
   Trabalhos Acadêmicos Data Security:
       http://www.datasecurity.com.br/usp.html




   Slideshare:
       http://www.slideshare.net/datasecurity1/presentations




   Youtube:
       http://www.youtube.com/datasecurity1


   Twitter:
       http://twitter.com/datasecurity1

                Investigação - Mídias, telefones celulares e recuperação de dados de computadores

Weitere ähnliche Inhalte

Andere mochten auch

Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Biblioteca Forense Digital
Biblioteca Forense DigitalBiblioteca Forense Digital
Biblioteca Forense Digitaljurid
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesJose Bittencourt
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introduçãotonyrodrigues
 
Análise Forense Computacional
Análise Forense ComputacionalAnálise Forense Computacional
Análise Forense ComputacionalThiago Finardi
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - OverviewData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacionalrenanwb
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 

Andere mochten auch (20)

Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Biblioteca Forense Digital
Biblioteca Forense DigitalBiblioteca Forense Digital
Biblioteca Forense Digital
 
Avaliação Psiquiátrica Forense na População Carcerária
Avaliação Psiquiátrica Forense na População CarceráriaAvaliação Psiquiátrica Forense na População Carcerária
Avaliação Psiquiátrica Forense na População Carcerária
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redes
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introdução
 
Análise Forense Computacional
Análise Forense ComputacionalAnálise Forense Computacional
Análise Forense Computacional
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Anti forense
Anti forenseAnti forense
Anti forense
 
Forense
ForenseForense
Forense
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Psiquiatria Forense - UNIAD - 16/04/2011 - São Paulo
Psiquiatria Forense - UNIAD - 16/04/2011 - São PauloPsiquiatria Forense - UNIAD - 16/04/2011 - São Paulo
Psiquiatria Forense - UNIAD - 16/04/2011 - São Paulo
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 

Ähnlich wie Palestra Forense ISG

345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdfGuiomarRibeiro3
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoAvaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoRafael Duarte de Paula Ribas
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfSamuel Queles
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
Palestra Atheniense Workshop Tjsp Gestao Documental Pdf
Palestra Atheniense Workshop Tjsp Gestao Documental PdfPalestra Atheniense Workshop Tjsp Gestao Documental Pdf
Palestra Atheniense Workshop Tjsp Gestao Documental PdfAlexandre Atheniense
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...Gerson Rolim
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 

Ähnlich wie Palestra Forense ISG (20)

Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoAvaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdf
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Direito na informática
Direito na informáticaDireito na informática
Direito na informática
 
Palestra Atheniense Workshop Tjsp Gestao Documental Pdf
Palestra Atheniense Workshop Tjsp Gestao Documental PdfPalestra Atheniense Workshop Tjsp Gestao Documental Pdf
Palestra Atheniense Workshop Tjsp Gestao Documental Pdf
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...
Programa CERT.doc da camara-e.net - Centro de Estudos, Resposta e Tratamento ...
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 

Mehr von Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 

Mehr von Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Kürzlich hochgeladen

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Kürzlich hochgeladen (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Palestra Forense ISG

  • 1. © 2010 Marcelo Lau Investigação em Mídias, telefones celulares e recuperação de dados de computadores Mitos e Verdades Sobre a Segurança da Informação Prof. Msc. Marcelo Lau
  • 2. © 2010 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor executivo da Data Security no Brasil.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Forense Computacional
  • 3. © 2010 Marcelo Lau Programa  Identificação e preservação de evidências.  Segredos da análise e produção de relatórios periciais.  Processo de recuperação de dados em telefones celulares.  Como você pode se tornar um perito digital. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 4. © 2010 Marcelo Lau Identificação e preservação de evidências  Voláteis:  Memória.  Rede.  Processos.  Não voláteis:  Mídias  Óticas  Magnéticas  Dispositivos:  Computadores  Celulares  Appliances.  Entre outros… Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 5. © 2010 Marcelo Lau Identificação e preservação de evidências  Forense em Memória RAM: Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 6. © 2010 Marcelo Lau Identificação e preservação de evidências  Forense Computacional em material impresso: Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 7. © 2010 Marcelo Lau Segredos da análise e produção de relatórios periciais  Um laudo deve ser escrito em BOM português, organizado em itens como:  Título.  Referências processuais.  Objetivos.  Descrição das evidências.  Informação adicional do caso.  Análise do tempo.  Análise técnica.  Conclusões.  Respostas aos quesitos. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 8. © 2010 Marcelo Lau Processo de recuperação de dados em telefones celulares  Coleta de dados em telefones celulares:  Identificação do assinante e do aparelho;  Data / Hora / Língua / Configurações;  Lista de telefones;  Calendário;  Mensagens de texto / Mensagens multimídia;  Registro de ligações realizadas, perdidas e recebidas;  Correio eletrônico;  Fotos / Vídeos / Áudio;  Mensagens Instantâneas;  Documentos eletrônicos; e  Dados da rede de telefonia celular. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 9. © 2010 Marcelo Lau Como você pode se tornar um perito digital  Formação acadêmica.  Pós Graduação Stricto Sensu. (Mestrado / Doutorado / Livre Docência).  Pos Graduação Lato Sensu. (Especialização).  Curso de curta duração:  Forense Computacional.  Estratégias e Inteligência. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 10. © 2010 Marcelo Lau Como você pode se tornar um perito digital Curso Forense • • Introdução e Conceitos Forense na ficção e na Vida Real. • • Aspectos jurídicos em forense computacional Leis Brasileiras. Computacional: • Abrangência da forense computacional. • Adequações a analogias da lei vigente. • Fundamentos da forense computacional. • Legislação pericial. • Requisitos da Evidência Digital. • Ferramentas em equipamentos forenses Este curso permite identificar • • Ferramentas Necessárias. Procedimentos investigativos e fonte das provas • Ferramentas para serviços Internet. • Distribuições forenses. os elementos necessários para • Fonte das evidências e provas. • Ferramentas proprietárias. reconstituição de incidentes • Categoria de Evidências. • Requisitos Investigativos. • Ferramentas para análise de trojans. • Dispositivos. em segurança da informação. • Fases da Perícia Forense Computacional. • Procedimentos investigativos em Telefonia Celular Sendo o único no Brasil que • Preservação da prova. • Requisitos forenses para telefonia celular. • Analisando a evidência. • Dados de coleta em telefones celulares. trata dos aspectos práticos • Apresentando a evidência. • Comunicação em Telefonia Celular. investigativos em sistemas de • Erros em procedimentos investigativos. • Características de Telefones Celulares. • Metodologia forense • Processo de Interpretação de Dados. telefonia celular. • Investigação forense. • Ferramentas forenses para Celulares. • Coleta de evidências físicas e eletrônicas. • Forense em Dispositivos Móveis • Recepção da evidência. • Forense em PDA. Carga horária: 40 horas • Integridade da evidência (Imagens e Hash). • Forense em Pocket PC. • Montagem de imagens. • Windows Mobile. • Análise dos dados. • Android. • Linha do tempo. • Ipod / Iphone. Mercado de trabalho: • Recuperação e garimpagem de dados. • Blackberry.  Segurança da Informação. • Eliminação segura de dados. • Quebra de senhas. • Tópicos Avançados em Forense Computacional • Forense em Resposta a Incidentes.  Resposta a Incidentes. • Análise de processos. • Forense em Cloud Computing. • Busca de palavras chave e imagens. • Forense em Rede.  Investigação de Fraudes. • Cadeia de custódia. • Forense em GPS. • Forense em Hardware • Forense em Impressoras. • Discos rígidos. • Evasão Forense. • Sistemas de arquivos. • Criptografia. • CDs e DVDs. • Esteganografia. • Forense em Sistemas Operacionais • Engenharia Reversa. • Forense em Windows. • Certificações em Forense Computacional. • Forense em Linux. • Estudo de Caso • Forense em Macintosh. • Elaboração do laudo pericial. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 11. © 2010 Marcelo Lau Como você pode se tornar um perito digital Curso Estratégias e Segurança como valor Engenharia Social Inteligência em Segurança   Técnicas de Argumentação da Informação: estratégico   Técnicas de  Conceitos Convencimento Segurança das Neurolinguística Este curso permite   informações Proteções contra a compreender a Segurança da   CSO X CISO engenharia social Informação como uma  Estratégias de redução  Estudo de Caso vantagem estratégica aos seus de risco negócios, utilizando-se de PCN e gerenciamento de   Investigação e prevenção a técnicas de inteligência e crises Fraudes contra-inteligência para  Monitoramento de  Conceitos sobre fraudes fortalecer a sua organização e segurança  Áreas de risco para fraudes proteger suas informações  Auditoria de Segurança  Fases da investigação sensíveis.  Técnicas investigativas  Inteligência e Contra-  Investigação de Fraudes Apropriação indébita Carga horária: 40 horas Inteligência   Fraudes financeiras e  Conceitos de contábeis Inteligência e Contra- Corrupção Mercado de trabalho: Inteligência   Investimentos  Segurança da Informação.  Espionagem e Contra-  Seguros  Áreas de Negócio. espionagem  Digitais (inclui Coleta de informações e Forense  Prevenção a Fraudes.  Computacional) Sistema de Vantagem Competitiva  Prevenção a fraudes Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  • 12. © 2010 Marcelo Lau Depois da palestra… Mais subsídios  Trabalhos Acadêmicos Data Security:  http://www.datasecurity.com.br/usp.html  Slideshare:  http://www.slideshare.net/datasecurity1/presentations  Youtube:  http://www.youtube.com/datasecurity1  Twitter:  http://twitter.com/datasecurity1 Investigação - Mídias, telefones celulares e recuperação de dados de computadores