SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
Cyber Cultura em
tempos de Coronavírus
Anchises Moraes / Cyber Evangelista
@anchisesbr
@C6Bank @GaroaHC @BSidesSP
@CSAbr @LWomcy
Cyber
Cultura
Educação
Fraudes
Riscos
Home
Office
Imagem:JohnsHopkinsUniversity
Quarentena !
https://www.saopaulo.sp.gov.br/wp-content/uploads/2020/03/decreto-quarentena.pdf
Home office !!!
A sua área já fazia Home Office?
Responda o Pool através do streaming:
●  Sim
●  Não
●  Só em casos específicos
●  Só depois do Coronavírus
TI já está acostumada
A sua empresa já fazia Home Office?
Responda o Pool através do streaming:
●  Sim
●  Não
●  Só em casos específicos
●  Só depois do Coronavírus
das empresas Brasileiras
permitem o trabalho remoto
(Citrix , 2019)
32%
crescimento do Home office
após crise do Coronavírus
(FGV, 2020)
30%
Desafio
Educar as demais áreas
●  Cuidados
●  Boas práticas
●  Riscos
Cyber Cultura e Conscientização
Fonte: CAMS MIT
Cyber Cultura e Conscientização
Fonte: CAMS MIT
Novo Cenário de Riscos
Dicas – Como fazer?
Alinhar conteúdo
●  Segurança
●  TI
●  RH
●  Marketing & Comunicação
Dicas – Como fazer?
Foco em Mídias digitais
●  Intranet
●  E-mail
●  Vídeos
●  Aplicativos de comunicação
●  Redes sociais
Dicas – Conteúdo
Cyber ataques relacionados ao COVID-19
Home Office
●  Boas práticas, ergonomia
●  Gestão de tempo e tarefas
●  Riscos e Segurança
Guia de
boas práticas
Intranet
Vídeos e Lives
https://www.youtube.com/watch?v=R_pdQicgPSE
Redes Sociais
https://www.instagram.com/c6bank/
Memes
https://anchisesbr.blogspot.com/2020/03/seguranca-memes-de-conscientizacao.html
Exemplos
Exemplos
Exemplos
Exemplos
#juntoscontraovíruscadaumnasuacasa
Dúvidas ?
REFERÊNCIAS
https://coronavirus.saude.gov.br
CAIS-Alerta: Recomendações de segurança
durante trabalho remoto em período de
isolamento - COVID-19
http://url.rnp.br/?8KdgE
CISA Information & Updates on COVID-19
https://www.cisa.gov/coronavirus
REFERÊNCIAS
Framework for Building a Culture of Cybersecurity
https://cams.mit.edu/wp-content/uploads/Building-a-Culture-of-
Cybersecurity.pdf
Are you Adequately Protecting Against Increasing
COVID-19 Cyber Threats?
https://cams.mit.edu/wp-content/uploads/
BCG_COVID_Cybersecurity_MCoden_March2020.pdf
Risk Management During COVID-19
https://cams.mit.edu/wp-content/uploads/
REFERÊNCIAS
Informações sobre o Coronavírus
https://anchisesbr.blogspot.com/p/covid-19.html
Virei Home Office
http://vireihome.blogspot.com
https://autodefesa.org
Obrigado!
@anchisesbr

Contenu connexe

Similaire à Cyber Cultura em tempos de Coronavírus

Big Data e Ciência das Redes
Big Data e Ciência das RedesBig Data e Ciência das Redes
Big Data e Ciência das RedesMarcos CAVALCANTI
 
Redes sociais o futuro agora
Redes sociais o futuro agoraRedes sociais o futuro agora
Redes sociais o futuro agoraRomante Rodrigues
 
20091006 Redes Sociais Am Chamv2
20091006 Redes Sociais Am Chamv220091006 Redes Sociais Am Chamv2
20091006 Redes Sociais Am Chamv2Guy Manuel
 
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing DigitalBoletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing DigitalMarkEsalq
 
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing DigitalBoletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing DigitalGabriela Campos
 
Análise SWOT das Mídias Sociais
Análise SWOT das Mídias SociaisAnálise SWOT das Mídias Sociais
Análise SWOT das Mídias SociaisPatrícia Moura
 
BIZCOOL - Futurismo mundo em 2050 - traga as tendências tecnológicas e de ...
BIZCOOL - Futurismo  mundo em 2050 - traga as tendências tecnológicas e de ...BIZCOOL - Futurismo  mundo em 2050 - traga as tendências tecnológicas e de ...
BIZCOOL - Futurismo mundo em 2050 - traga as tendências tecnológicas e de ...Bizcool | Escola Aceleradora
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresRodrigo Jorge
 
Revista Cisco Live 11 ed
Revista Cisco Live 11 edRevista Cisco Live 11 ed
Revista Cisco Live 11 edCisco do Brasil
 
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Mirella Moro
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Mirella Morodia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Mirella Moro
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Mirella MoroRio Info
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
No office, no problem! Como conscientizar usuários remotamente
No office, no problem! Como conscientizar usuários remotamenteNo office, no problem! Como conscientizar usuários remotamente
No office, no problem! Como conscientizar usuários remotamenteRamon de Souza
 

Similaire à Cyber Cultura em tempos de Coronavírus (19)

Qmeeting 2015 Big Data
Qmeeting 2015 Big DataQmeeting 2015 Big Data
Qmeeting 2015 Big Data
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Big Data e Ciência das Redes
Big Data e Ciência das RedesBig Data e Ciência das Redes
Big Data e Ciência das Redes
 
Redes sociais o futuro agora
Redes sociais o futuro agoraRedes sociais o futuro agora
Redes sociais o futuro agora
 
20091006 Redes Sociais Am Chamv2
20091006 Redes Sociais Am Chamv220091006 Redes Sociais Am Chamv2
20091006 Redes Sociais Am Chamv2
 
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing DigitalBoletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
 
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing DigitalBoletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
Boletim MarkEsalq em Rede Ano 5 Nº 22/ Abril 2017 - Marketing Digital
 
Análise SWOT das Mídias Sociais
Análise SWOT das Mídias SociaisAnálise SWOT das Mídias Sociais
Análise SWOT das Mídias Sociais
 
BIZCOOL - Futurismo mundo em 2050 - traga as tendências tecnológicas e de ...
BIZCOOL - Futurismo  mundo em 2050 - traga as tendências tecnológicas e de ...BIZCOOL - Futurismo  mundo em 2050 - traga as tendências tecnológicas e de ...
BIZCOOL - Futurismo mundo em 2050 - traga as tendências tecnológicas e de ...
 
O que o Setor Público Pode Aprender com o Setor Privado
O que o Setor Público Pode Aprender com o Setor PrivadoO que o Setor Público Pode Aprender com o Setor Privado
O que o Setor Público Pode Aprender com o Setor Privado
 
Big Data
Big DataBig Data
Big Data
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestores
 
Revista Cisco Live 11 ed
Revista Cisco Live 11 edRevista Cisco Live 11 ed
Revista Cisco Live 11 ed
 
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Mirella Moro
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Mirella Morodia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Mirella Moro
dia 27/09/2011 - 14h às 17h30 - Talentos 2.0 - Mirella Moro
 
Transformação digital e cognitiva - Oportunidades ou riscos?
Transformação digital e cognitiva - Oportunidades ou riscos?Transformação digital e cognitiva - Oportunidades ou riscos?
Transformação digital e cognitiva - Oportunidades ou riscos?
 
Digital1_aula01
Digital1_aula01Digital1_aula01
Digital1_aula01
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
No office, no problem! Como conscientizar usuários remotamente
No office, no problem! Como conscientizar usuários remotamenteNo office, no problem! Como conscientizar usuários remotamente
No office, no problem! Como conscientizar usuários remotamente
 

Plus de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsAnchises Moraes
 
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaRespondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaAnchises Moraes
 

Plus de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
 
Respondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurançaRespondendo rapidamente a incidentes de segurança
Respondendo rapidamente a incidentes de segurança
 

Cyber Cultura em tempos de Coronavírus