SlideShare ist ein Scribd-Unternehmen logo
1 von 57
Downloaden Sie, um offline zu lesen
INTELIGÊNCIA E DEFESA CIBERNÉTICA
Estratégias para Combater Crimes Digitais

Prof. Deivison Pinheiro Franco
deivison.pfranco@gmail.com
Quem Sou Eu?
Mestrando em Inovação Tecnológica, Especialista em Ciências Forenses com
Ênfase em Computação Forense, Especialista em Suporte a Redes de
Computadores, Especialista em Redes de Computadores e Graduado em
Processamento de Dados;
Analista Pleno em Segurança de TI do Banco da Amazônia;
Professor – CESUPA, FCAT, FAP e IFPA – Disciplinas: Computação Forense, AntiForense Computacional, Segurança da Informação, Segurança de Redes,
Segurança de Sistemas, Auditoria e Análise de Vulnerabilidades de Redes,
Auditoria e Análise de Vulnerabilidades de Sistemas; Intrusão em Redes e
Intrusão em Sistemas;
Perito Forense Computacional Judicial, Auditor de TI e Pentester;
Colaborador/Revisor/Colunista das Revistas: Amazônia em Foco – Ciência e
Tecnologia, Segurança Digital, Convergência Digital, Espírito Livre, Digital
Forensics Magazine, eForensics Magazine, Hakin9 Magazine e Hackers to
Hackers Magazine;
Certificações: ISO/IEC 27002 Foundation, CEH – Certified Ethical Hacker, CHFI –
Certified Hacking Forensic Investigator, CIFI – Certified Information Forensic
Investigator, CFCE – Certified Forensic Computer Examiner e DSFE – Data
Security Forensics Examiner;
Palestrante em: Computação Forense, Segurança de Informações, Hacking,
Defesa Cibernética, Análise de Vulnerabilidades, Intrusão de Redes e
Privacidade Online.
Agenda

- Mídias Sociais X Redes Sociais
- Rede Social - O Facebook em Foco

- Segurança de Informações e Seus Riscos em
Redes Sociais
- Exposição em Redes Sociais
- Privacidade em Redes Sociais

- Casos que Envolveram Redes Sociais

1
Novos Cenários de Ameaças
Cenários de Ameaças - Dinâmica
Cenários de Ameaças - Dinâmica
Cenários de Ameaças - Deep Web
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Hacktivismo
A “Nova Cara” da Invasão - Cyber Ativismo
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Os Novos “Soldados”
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Correlação
Inteligência Cibernética
Inteligência Cibernética
Inteligência Cibernética
Inteligência Cibernética - Combate Cibernético
Infraestrutura Técnica e Operacional
Inteligência Cibernética - Combate Cibernético
Baseado em Riscos, Contextual e Imediato
Inteligência Cibernética - Combate Cibernético
Autenticação Adaptável e Baseada em Riscos
Inteligência Cibernética - Segurança
Segurança Orientada à Inteligência
Inteligência Cibernética - Segurança
As 5 Camadas de Prevenção a Fraudes
Concluindo...
Os Tempos Mudaram
Concluindo...
Os Tempos Mudaram
Concluindo...
Melhore sua Doutrina de Defesa
Concluindo...
Crie uma Mudança Sustentável a Longo Prazo
Concluindo...
 A tecnologia trouxe melhorias para os negócios, mas também criou
um novo terreno para os criminosos
 A perspectiva é de que seja cada vez mais necessário investir em
inteligência e defesa cibernética
 Há técnicas e ferramentas para isso evoluindo a cada dia...
 E criminosos também!
Obrigado pela Atenção!

Dúvidas?
Prof. Deivison Pinheiro Franco
deivison.franco@gmail.com

Weitere ähnliche Inhalte

Was ist angesagt?

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacionalLuciano Crecente
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareSuzana Viana Mota
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
Aula I - Introdução à hardware e à software
Aula I - Introdução à hardware e à software Aula I - Introdução à hardware e à software
Aula I - Introdução à hardware e à software MaraLuizaGonalvesFre
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 

Was ist angesagt? (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacional
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Honeypots (Ravindra Singh Rathore)
Honeypots (Ravindra Singh Rathore)Honeypots (Ravindra Singh Rathore)
Honeypots (Ravindra Singh Rathore)
 
Atividade prática slides
Atividade prática slidesAtividade prática slides
Atividade prática slides
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadores
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Aula I - Introdução à hardware e à software
Aula I - Introdução à hardware e à software Aula I - Introdução à hardware e à software
Aula I - Introdução à hardware e à software
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 

Ähnlich wie Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Microsoft
 
Honeypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaHoneypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaJefferson Macedo
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 

Ähnlich wie Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais (20)

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
 
Honeypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaHoneypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de Inteligência
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 

Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais