SlideShare une entreprise Scribd logo
1  sur  57
Télécharger pour lire hors ligne
INTELIGÊNCIA E DEFESA CIBERNÉTICA
Estratégias para Combater Crimes Digitais

Prof. Deivison Pinheiro Franco
deivison.pfranco@gmail.com
Quem Sou Eu?
Mestrando em Inovação Tecnológica, Especialista em Ciências Forenses com
Ênfase em Computação Forense, Especialista em Suporte a Redes de
Computadores, Especialista em Redes de Computadores e Graduado em
Processamento de Dados;
Analista Pleno em Segurança de TI do Banco da Amazônia;
Professor – CESUPA, FCAT, FAP e IFPA – Disciplinas: Computação Forense, AntiForense Computacional, Segurança da Informação, Segurança de Redes,
Segurança de Sistemas, Auditoria e Análise de Vulnerabilidades de Redes,
Auditoria e Análise de Vulnerabilidades de Sistemas; Intrusão em Redes e
Intrusão em Sistemas;
Perito Forense Computacional Judicial, Auditor de TI e Pentester;
Colaborador/Revisor/Colunista das Revistas: Amazônia em Foco – Ciência e
Tecnologia, Segurança Digital, Convergência Digital, Espírito Livre, Digital
Forensics Magazine, eForensics Magazine, Hakin9 Magazine e Hackers to
Hackers Magazine;
Certificações: ISO/IEC 27002 Foundation, CEH – Certified Ethical Hacker, CHFI –
Certified Hacking Forensic Investigator, CIFI – Certified Information Forensic
Investigator, CFCE – Certified Forensic Computer Examiner e DSFE – Data
Security Forensics Examiner;
Palestrante em: Computação Forense, Segurança de Informações, Hacking,
Defesa Cibernética, Análise de Vulnerabilidades, Intrusão de Redes e
Privacidade Online.
Agenda

- Mídias Sociais X Redes Sociais
- Rede Social - O Facebook em Foco

- Segurança de Informações e Seus Riscos em
Redes Sociais
- Exposição em Redes Sociais
- Privacidade em Redes Sociais

- Casos que Envolveram Redes Sociais

1
Novos Cenários de Ameaças
Cenários de Ameaças - Dinâmica
Cenários de Ameaças - Dinâmica
Cenários de Ameaças - Deep Web
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Hacktivismo
A “Nova Cara” da Invasão - Cyber Ativismo
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Os Novos “Soldados”
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Correlação
Inteligência Cibernética
Inteligência Cibernética
Inteligência Cibernética
Inteligência Cibernética - Combate Cibernético
Infraestrutura Técnica e Operacional
Inteligência Cibernética - Combate Cibernético
Baseado em Riscos, Contextual e Imediato
Inteligência Cibernética - Combate Cibernético
Autenticação Adaptável e Baseada em Riscos
Inteligência Cibernética - Segurança
Segurança Orientada à Inteligência
Inteligência Cibernética - Segurança
As 5 Camadas de Prevenção a Fraudes
Concluindo...
Os Tempos Mudaram
Concluindo...
Os Tempos Mudaram
Concluindo...
Melhore sua Doutrina de Defesa
Concluindo...
Crie uma Mudança Sustentável a Longo Prazo
Concluindo...
 A tecnologia trouxe melhorias para os negócios, mas também criou
um novo terreno para os criminosos
 A perspectiva é de que seja cada vez mais necessário investir em
inteligência e defesa cibernética
 Há técnicas e ferramentas para isso evoluindo a cada dia...
 E criminosos também!
Obrigado pela Atenção!

Dúvidas?
Prof. Deivison Pinheiro Franco
deivison.franco@gmail.com

Contenu connexe

Tendances

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra EspionagemMilton R. Almeida
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentationBokangMalunga
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Gerações de computadores
Gerações de computadoresGerações de computadores
Gerações de computadoresSamuel Carvalho
 

Tendances (20)

Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Gerações de computadores
Gerações de computadoresGerações de computadores
Gerações de computadores
 

Similaire à Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Microsoft
 
Honeypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaHoneypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaJefferson Macedo
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 

Similaire à Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais (20)

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Honeypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaHoneypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de Inteligência
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 

Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais