SlideShare une entreprise Scribd logo
1  sur  33
SEGURANÇA DIGITAL EM CAMADAS
DIGITAL LAYERED SECURITY
GIRÃO
TI • SIC • Segurança Institucional • Maker
Devil’s Advocate & Murphy’s Laws Evangelist
Aspirante a Técnico em Eletrônica
Especialista em Inteligência de Estado e Inteligência de Segurança Pública
Especialista em Segurança Corporativa
Tecnólogo em Segurança Empresarial
Extensões em Gestão de TI e em Direito e TI
Docente Especialista em Segurança das Informações e das Comunicações
NATUREZA HUMANA
Segurança é peculiar àqueles que ao tema se dedicam ou quando este desperta interesse daqueles que a
percepção de ameaças e de vulnerabilidades se deu em relação proporcional à proximidade ou à magnitude
de eventos indesejados que o atingiram de alguma forma, seja direta ou indiretamente. GIRÃO, R.
Segurança é algo que transpõe parâmetros e perímetros pessoais, setoriais e departamentais.
Em sua essência, entremeia as corporações e nossas vidas, visto que tratamos de um conjunto de medidas que
visa prevenir, detectar, obstruir e neutralizar ações de qualquer natureza que constituam ameaça à
integridade das pessoas e das coisas, sejam estas materiais ou digitais, tangíveis ou intangíveis.
IGNORÂNCIA DIGITAL
A educação é medíocre e os lapsos temporais que entremeiam a evolução
tecnológica e a educação do indivíduo provocam, inexoravelmente, o abuso, muitas
vezes involuntário. GIRÃO, R.
Somos 25% de privilegiados cidadãos brasileiros considerados alfabetizados
plenamente, diante de dados de analfabetismos total e funcional de níveis 1 e 2.
SEGURANÇA
Segurança é um sentimento como outro qualquer - uma sensação, um “estado de espírito” - que traduz
momentos de conforto cerebral/mental em função da não percepção ou não identificação de ameaças e/ou
por desconhecimento das vulnerabilidades e/ou por desconsideração às ameaças e/ou aos riscos. GIRÃO, R.
Estamos, portanto, sujeitos às FALSAS SENSAÇÕES de segurança.
Segurança é feita por pessoas, em rede e por neurônios.
É REATIVA
ATO DIGITAL
Ação objetiva, voluntária ou não, individual ou coletiva,
realizada no mundo real, por meios digitais, mediada por
ambiente virtual, com resultados e desdobramentos concretos e reais. GIRÃO, R.
Coisas não mandam em pessoas. São pessoas que determinam quando,
onde, como e o que “coisas” devem fazer..
LEGADOS & OBSOLESCÊNCIAS
“LEGADO é algo transmitido ou adquirido mas não como herança, é algo deixado para um todo e
não só pra um.” Autor desconhecido
“OBSOLESCÊNCIA é a condição que ocorre a um produto ou serviço que deixa de ser útil, mesmo
estando em perfeito estado de funcionamento, devido ao surgimento de um produto
tecnologicamente mais avançado.” COS, Jordi Pau; Gasca, Ricardo Navascués
TÉCNICA OU FUNCIONAL
PROGRAMADA OU PLANEJADA
PERCEPTIVA
FIRMWARE
• Instruções operacionais de baixo nível
• Acesso direto ao hardware
• Armazenado em ROM, PROM, EPROM, EEPROM ou memória flash
• controles-remotos, calculadora de mão, algumas partes do computador, como disco rígido,
teclado, cartão de memória, unidades USB, muitos instrumentos científicos, robôs, celulares,
smartphones, câmeras digitais, sintetizadores, televisores (Smart TVs), componentes de veículos,
aeronaves e embarcações, mísseis, routers, switches, firewalls, WiFi routers ...
• Atualizável por opção ou por push
CAMADAS
Queda LIVRE (2015)
...
Além disso, o consultor Jonathan Butts afirmou que sua empresa, a QED Secure
Solutions, identificou vulnerabilidades em componentes do ADS-B que podem dar
a um invasor acesso a partes críticas de um avião.
Mas desde que apresentou suas descobertas a fabricantes e à comunidade de
segurança da indústria de aviação há seis meses ele teve pouca ou nenhuma
resposta.
"Isso é apenas a ponta do iceberg", afirmou.
ONDE ESTÁ
CHRIS
ROBERTS?
Missing since 2015
DEVIAMOS FAZER, MAS NÃO
FAZEMOS
LER CÓDIGOS e HOMOLOGAR
STDIO.H
EARLY ADOPTERS
PRESSA
Aquisição de HW & SW
• Design
• Funcionalidades
• Preço
• Reputação
• Frontend
• Garantia
• Suporte (SLA)
Proposta de Solução
• Homologação SMTC
• Assinaturas digitais
• HASH “qualquer”
• Compilação controlada
• Responsabilização transfonteiriça
• Rigor nos desvios de conduta
I²oT
Insecurity in the
Internet of
Things
Tem
Firmware?
Advanced
malware
bypassing a
security
control
01001101 01010101 01001001 01010100 01001111 00100000
01001111 01000010 01010010 01001001 01000111 01000001
01000100 01001111
TVVJVE8gT0JSSUdBRE8=
Linkedin: http://br.linkedin.com/in/cibercrime
Facebook: www.facebook.com/cibercrime
Gmail: rgirao@gmail.com
MPF: rgirao@mpf.mp.br
VÍDEO: http://vimeo.com/cibercrime
ARTIGOS: http://www.webartigos.com/autores/regirao/
DESPEDIDA
“É aos de mente instável que devemos o progresso em todas as suas formas, assim como todas as
formas de revolução destrutiva”. Os de mente estável, devido à sua relutância em aceitar modificações,
dão à estrutura social a sua sólida durabilidade. Há no mundo muito mais gente de mente estável que
instável (se as proporções fossem trocadas viveríamos num caos). Daí resulta que, ao aparecerem pela
primeira vez, os inovadores foram geralmente perseguidos e sempre escarnecidos como lunáticos e
loucos [...]
Nenhum autor de opiniões singulares é alguma vez razoável aos olhos da maioria dos de mente
estabilizada. Porque o razoável é o familiar, é aquilo que os de mente estável estão no hábito de pensar
no momento em que o herege profere a sua opinião singular. “Usar a inteligência de qualquer outro
modo que não seja o habitual, não é usar a inteligência; é ser irracional, delirar como um louco.”
Aldous Huxley, in “Sobre a Democracia e Outros Estudos”

Contenu connexe

Tendances

Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Aula 7 segurança da informação
Aula 7   segurança da informaçãoAula 7   segurança da informação
Aula 7 segurança da informaçãorhomelio1
 

Tendances (20)

Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Aula 7 segurança da informação
Aula 7   segurança da informaçãoAula 7   segurança da informação
Aula 7 segurança da informação
 

Similaire à Segurança em Camadas Digitais

SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Inte...
Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Inte...Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Inte...
Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Inte...ParaLivre
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?tdc-globalcode
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsxBrianBenigno1
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...PhishX
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaJoão Rufino de Sales
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 

Similaire à Segurança em Camadas Digitais (20)

SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Inte...
Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Inte...Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Inte...
Cléber Soares: Resposta a Incidentes e investigação com Software Livre - Inte...
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
TDC2018SP | Trilha Design Thinking - Design thinking e para todos?
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsx
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
A Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança PúblicaA Tecnologia da Informação e a Segurança Pública
A Tecnologia da Informação e a Segurança Pública
 
III Seminário Internacional
III Seminário Internacional III Seminário Internacional
III Seminário Internacional
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 

Plus de BHack Conference

Palestra William Costa - Pentester Raiz vs Pentester Goumert
Palestra William Costa - Pentester Raiz vs Pentester GoumertPalestra William Costa - Pentester Raiz vs Pentester Goumert
Palestra William Costa - Pentester Raiz vs Pentester GoumertBHack Conference
 
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...BHack Conference
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBBHack Conference
 
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?BHack Conference
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...BHack Conference
 
Palestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry morePalestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry moreBHack Conference
 
Palestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aePalestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aeBHack Conference
 
Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet BHack Conference
 
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...BHack Conference
 

Plus de BHack Conference (9)

Palestra William Costa - Pentester Raiz vs Pentester Goumert
Palestra William Costa - Pentester Raiz vs Pentester GoumertPalestra William Costa - Pentester Raiz vs Pentester Goumert
Palestra William Costa - Pentester Raiz vs Pentester Goumert
 
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USB
 
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Palestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry morePalestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry more
 
Palestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aePalestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1ae
 
Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet
 
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
 

Segurança em Camadas Digitais

  • 1. SEGURANÇA DIGITAL EM CAMADAS DIGITAL LAYERED SECURITY
  • 2. GIRÃO TI • SIC • Segurança Institucional • Maker Devil’s Advocate & Murphy’s Laws Evangelist Aspirante a Técnico em Eletrônica Especialista em Inteligência de Estado e Inteligência de Segurança Pública Especialista em Segurança Corporativa Tecnólogo em Segurança Empresarial Extensões em Gestão de TI e em Direito e TI Docente Especialista em Segurança das Informações e das Comunicações
  • 3. NATUREZA HUMANA Segurança é peculiar àqueles que ao tema se dedicam ou quando este desperta interesse daqueles que a percepção de ameaças e de vulnerabilidades se deu em relação proporcional à proximidade ou à magnitude de eventos indesejados que o atingiram de alguma forma, seja direta ou indiretamente. GIRÃO, R. Segurança é algo que transpõe parâmetros e perímetros pessoais, setoriais e departamentais. Em sua essência, entremeia as corporações e nossas vidas, visto que tratamos de um conjunto de medidas que visa prevenir, detectar, obstruir e neutralizar ações de qualquer natureza que constituam ameaça à integridade das pessoas e das coisas, sejam estas materiais ou digitais, tangíveis ou intangíveis.
  • 4. IGNORÂNCIA DIGITAL A educação é medíocre e os lapsos temporais que entremeiam a evolução tecnológica e a educação do indivíduo provocam, inexoravelmente, o abuso, muitas vezes involuntário. GIRÃO, R. Somos 25% de privilegiados cidadãos brasileiros considerados alfabetizados plenamente, diante de dados de analfabetismos total e funcional de níveis 1 e 2.
  • 5. SEGURANÇA Segurança é um sentimento como outro qualquer - uma sensação, um “estado de espírito” - que traduz momentos de conforto cerebral/mental em função da não percepção ou não identificação de ameaças e/ou por desconhecimento das vulnerabilidades e/ou por desconsideração às ameaças e/ou aos riscos. GIRÃO, R. Estamos, portanto, sujeitos às FALSAS SENSAÇÕES de segurança. Segurança é feita por pessoas, em rede e por neurônios. É REATIVA
  • 6. ATO DIGITAL Ação objetiva, voluntária ou não, individual ou coletiva, realizada no mundo real, por meios digitais, mediada por ambiente virtual, com resultados e desdobramentos concretos e reais. GIRÃO, R. Coisas não mandam em pessoas. São pessoas que determinam quando, onde, como e o que “coisas” devem fazer..
  • 7. LEGADOS & OBSOLESCÊNCIAS “LEGADO é algo transmitido ou adquirido mas não como herança, é algo deixado para um todo e não só pra um.” Autor desconhecido “OBSOLESCÊNCIA é a condição que ocorre a um produto ou serviço que deixa de ser útil, mesmo estando em perfeito estado de funcionamento, devido ao surgimento de um produto tecnologicamente mais avançado.” COS, Jordi Pau; Gasca, Ricardo Navascués TÉCNICA OU FUNCIONAL PROGRAMADA OU PLANEJADA PERCEPTIVA
  • 8. FIRMWARE • Instruções operacionais de baixo nível • Acesso direto ao hardware • Armazenado em ROM, PROM, EPROM, EEPROM ou memória flash • controles-remotos, calculadora de mão, algumas partes do computador, como disco rígido, teclado, cartão de memória, unidades USB, muitos instrumentos científicos, robôs, celulares, smartphones, câmeras digitais, sintetizadores, televisores (Smart TVs), componentes de veículos, aeronaves e embarcações, mísseis, routers, switches, firewalls, WiFi routers ... • Atualizável por opção ou por push
  • 9.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Queda LIVRE (2015) ... Além disso, o consultor Jonathan Butts afirmou que sua empresa, a QED Secure Solutions, identificou vulnerabilidades em componentes do ADS-B que podem dar a um invasor acesso a partes críticas de um avião. Mas desde que apresentou suas descobertas a fabricantes e à comunidade de segurança da indústria de aviação há seis meses ele teve pouca ou nenhuma resposta. "Isso é apenas a ponta do iceberg", afirmou.
  • 22.
  • 23. DEVIAMOS FAZER, MAS NÃO FAZEMOS
  • 24. LER CÓDIGOS e HOMOLOGAR STDIO.H
  • 26. Aquisição de HW & SW • Design • Funcionalidades • Preço • Reputação • Frontend • Garantia • Suporte (SLA)
  • 27. Proposta de Solução • Homologação SMTC • Assinaturas digitais • HASH “qualquer” • Compilação controlada • Responsabilização transfonteiriça • Rigor nos desvios de conduta
  • 30.
  • 32. 01001101 01010101 01001001 01010100 01001111 00100000 01001111 01000010 01010010 01001001 01000111 01000001 01000100 01001111 TVVJVE8gT0JSSUdBRE8= Linkedin: http://br.linkedin.com/in/cibercrime Facebook: www.facebook.com/cibercrime Gmail: rgirao@gmail.com MPF: rgirao@mpf.mp.br VÍDEO: http://vimeo.com/cibercrime ARTIGOS: http://www.webartigos.com/autores/regirao/
  • 33. DESPEDIDA “É aos de mente instável que devemos o progresso em todas as suas formas, assim como todas as formas de revolução destrutiva”. Os de mente estável, devido à sua relutância em aceitar modificações, dão à estrutura social a sua sólida durabilidade. Há no mundo muito mais gente de mente estável que instável (se as proporções fossem trocadas viveríamos num caos). Daí resulta que, ao aparecerem pela primeira vez, os inovadores foram geralmente perseguidos e sempre escarnecidos como lunáticos e loucos [...] Nenhum autor de opiniões singulares é alguma vez razoável aos olhos da maioria dos de mente estabilizada. Porque o razoável é o familiar, é aquilo que os de mente estável estão no hábito de pensar no momento em que o herege profere a sua opinião singular. “Usar a inteligência de qualquer outro modo que não seja o habitual, não é usar a inteligência; é ser irracional, delirar como um louco.” Aldous Huxley, in “Sobre a Democracia e Outros Estudos”