SlideShare ist ein Scribd-Unternehmen logo
1 von 14
© 2014 Marcelo Lau
Segurança da Informação - Proteja seus
negócios da Espionagem
Prof. Msc. Marcelo Lau
07 de Agosto de 2014
© 2014 Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em
bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras
na área de tecnologia e segurança presentes no Brasil e Exterior.
Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP, atual coordenador no MBA em SI na FIAP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em
bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras
na área de tecnologia e segurança presentes no Brasil e Exterior.
Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP, atual coordenador no MBA em SI na FIAP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Espionagem na vida real
Segurança da Informação - Proteja seus negócios da Espionagem
Acessado em 07/08/2014
© 2014 Marcelo Lau
Espionagem na vida real
Segurança da Informação - Proteja seus negócios da Espionagem
Fonte: http://carros.ig.com.br/
© 2014 Marcelo Lau
Fonte: http://www.dropbox.com
Espionagem na vida real
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Onde está sua informação ?
Em sua mesa
Em seu computador
Em você
Em seus dispositivos pessoais
Com você
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Onde sua informação pode acabar parando...
Fonte: http://www.cartacapital.com.br
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Onde sua informação pode acabar parando...
Esquecida na impressora.
Esquecida em uma sala de reunião.
Em um pen drive perdido.
Esquecida em sua mesa.
Em um lugar público como restaurantes.
Publicada na Internet.
Na mídia televisiva e impressa.
Nas mãos de criminosos:
Fraude.
Extorsão.
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Fontes Investigativas Redes Sociais
Fonte http://www.seeisee.com Fonte http://www.fredcavazza.net
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Fontes Investigativas Complementares
Sites de Busca;
Computador pessoal;
Tablet;
Smartphone;
Smart TV;
Console de Games;
Servidores de Proxy;
Filtros de Conteúdo;
Correio Eletrônico;
Servidor de Cache de Navegação Internet;
Antispam;
IDS / IPS; e
Demais outros dispositivos que permitam o registro de
informações.
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Como aprofundar seus conhecimentos
Facebook Data Security:
https://www.facebook.com/data.secur.face:
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Como aprofundar seus conhecimentos
Biblioteca Data Security:
http://www.datasecurity.com.br/index.php/biblioteca-data-security:
Segurança da Informação - Proteja seus negócios da Espionagem
© 2014 Marcelo Lau
Como aprofundar seus conhecimentos
Apresentações e Palestras:
http://pt.slideshare.net/datasecurity1/presentations:
Segurança da Informação - Proteja seus negócios da Espionagem

Weitere ähnliche Inhalte

Was ist angesagt?

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 

Was ist angesagt? (20)

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 

Ähnlich wie Seguranca da informacao - Proteja seus negocios da espionagem

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hackerMarcelo Lau
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense ComputacionalGrupo Treinar
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBSegInfo
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
INSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - GrátisINSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - GrátisEditora Focus
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoGrupo Treinar
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 

Ähnlich wie Seguranca da informacao - Proteja seus negocios da espionagem (15)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Consultoria Forense Computacional
Consultoria Forense ComputacionalConsultoria Forense Computacional
Consultoria Forense Computacional
 
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSBConvite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
Convite de Patrocinio Workshop Seginfo 2014 - RJ e BSB
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
INSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - GrátisINSS - Técnico do Seguro Social - Grátis
INSS - Técnico do Seguro Social - Grátis
 
Consultoria Seguranca da Informacao
Consultoria Seguranca da InformacaoConsultoria Seguranca da Informacao
Consultoria Seguranca da Informacao
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F consultoria 2014
MQ4F consultoria 2014
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 

Seguranca da informacao - Proteja seus negocios da espionagem

  • 1. © 2014 Marcelo Lau Segurança da Informação - Proteja seus negócios da Espionagem Prof. Msc. Marcelo Lau 07 de Agosto de 2014
  • 2. © 2014 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP, atual coordenador no MBA em SI na FIAP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Segurança da Informação - Proteja seus negócios da Espionagem
  • 3. © 2014 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP, atual coordenador no MBA em SI na FIAP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Segurança da Informação - Proteja seus negócios da Espionagem
  • 4. © 2014 Marcelo Lau Espionagem na vida real Segurança da Informação - Proteja seus negócios da Espionagem Acessado em 07/08/2014
  • 5. © 2014 Marcelo Lau Espionagem na vida real Segurança da Informação - Proteja seus negócios da Espionagem Fonte: http://carros.ig.com.br/
  • 6. © 2014 Marcelo Lau Fonte: http://www.dropbox.com Espionagem na vida real Segurança da Informação - Proteja seus negócios da Espionagem
  • 7. © 2014 Marcelo Lau Onde está sua informação ? Em sua mesa Em seu computador Em você Em seus dispositivos pessoais Com você Segurança da Informação - Proteja seus negócios da Espionagem
  • 8. © 2014 Marcelo Lau Onde sua informação pode acabar parando... Fonte: http://www.cartacapital.com.br Segurança da Informação - Proteja seus negócios da Espionagem
  • 9. © 2014 Marcelo Lau Onde sua informação pode acabar parando... Esquecida na impressora. Esquecida em uma sala de reunião. Em um pen drive perdido. Esquecida em sua mesa. Em um lugar público como restaurantes. Publicada na Internet. Na mídia televisiva e impressa. Nas mãos de criminosos: Fraude. Extorsão. Segurança da Informação - Proteja seus negócios da Espionagem
  • 10. © 2014 Marcelo Lau Fontes Investigativas Redes Sociais Fonte http://www.seeisee.com Fonte http://www.fredcavazza.net Segurança da Informação - Proteja seus negócios da Espionagem
  • 11. © 2014 Marcelo Lau Fontes Investigativas Complementares Sites de Busca; Computador pessoal; Tablet; Smartphone; Smart TV; Console de Games; Servidores de Proxy; Filtros de Conteúdo; Correio Eletrônico; Servidor de Cache de Navegação Internet; Antispam; IDS / IPS; e Demais outros dispositivos que permitam o registro de informações. Segurança da Informação - Proteja seus negócios da Espionagem
  • 12. © 2014 Marcelo Lau Como aprofundar seus conhecimentos Facebook Data Security: https://www.facebook.com/data.secur.face: Segurança da Informação - Proteja seus negócios da Espionagem
  • 13. © 2014 Marcelo Lau Como aprofundar seus conhecimentos Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-data-security: Segurança da Informação - Proteja seus negócios da Espionagem
  • 14. © 2014 Marcelo Lau Como aprofundar seus conhecimentos Apresentações e Palestras: http://pt.slideshare.net/datasecurity1/presentations: Segurança da Informação - Proteja seus negócios da Espionagem