SlideShare uma empresa Scribd logo
1 de 57
Baixar para ler offline
INTELIGÊNCIA E DEFESA CIBERNÉTICA
Estratégias para Combater Crimes Digitais

Prof. Deivison Pinheiro Franco
deivison.pfranco@gmail.com
Quem Sou Eu?
Mestrando em Inovação Tecnológica, Especialista em Ciências Forenses com
Ênfase em Computação Forense, Especialista em Suporte a Redes de
Computadores, Especialista em Redes de Computadores e Graduado em
Processamento de Dados;
Analista Pleno em Segurança de TI do Banco da Amazônia;
Professor – CESUPA, FCAT, FAP e IFPA – Disciplinas: Computação Forense, AntiForense Computacional, Segurança da Informação, Segurança de Redes,
Segurança de Sistemas, Auditoria e Análise de Vulnerabilidades de Redes,
Auditoria e Análise de Vulnerabilidades de Sistemas; Intrusão em Redes e
Intrusão em Sistemas;
Perito Forense Computacional Judicial, Auditor de TI e Pentester;
Colaborador/Revisor/Colunista das Revistas: Amazônia em Foco – Ciência e
Tecnologia, Segurança Digital, Convergência Digital, Espírito Livre, Digital
Forensics Magazine, eForensics Magazine, Hakin9 Magazine e Hackers to
Hackers Magazine;
Certificações: ISO/IEC 27002 Foundation, CEH – Certified Ethical Hacker, CHFI –
Certified Hacking Forensic Investigator, CIFI – Certified Information Forensic
Investigator, CFCE – Certified Forensic Computer Examiner e DSFE – Data
Security Forensics Examiner;
Palestrante em: Computação Forense, Segurança de Informações, Hacking,
Defesa Cibernética, Análise de Vulnerabilidades, Intrusão de Redes e
Privacidade Online.
Agenda

- Mídias Sociais X Redes Sociais
- Rede Social - O Facebook em Foco

- Segurança de Informações e Seus Riscos em
Redes Sociais
- Exposição em Redes Sociais
- Privacidade em Redes Sociais

- Casos que Envolveram Redes Sociais

1
Novos Cenários de Ameaças
Cenários de Ameaças - Dinâmica
Cenários de Ameaças - Dinâmica
Cenários de Ameaças - Deep Web
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Fraude como Serviço (FaaS)
Cenários de Ameaças - Hacktivismo
A “Nova Cara” da Invasão - Cyber Ativismo
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - Hacktivismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Terrorismo
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Os Novos “Soldados”
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Cyber Guerra
Cenários de Ameaças - Correlação
Inteligência Cibernética
Inteligência Cibernética
Inteligência Cibernética
Inteligência Cibernética - Combate Cibernético
Infraestrutura Técnica e Operacional
Inteligência Cibernética - Combate Cibernético
Baseado em Riscos, Contextual e Imediato
Inteligência Cibernética - Combate Cibernético
Autenticação Adaptável e Baseada em Riscos
Inteligência Cibernética - Segurança
Segurança Orientada à Inteligência
Inteligência Cibernética - Segurança
As 5 Camadas de Prevenção a Fraudes
Concluindo...
Os Tempos Mudaram
Concluindo...
Os Tempos Mudaram
Concluindo...
Melhore sua Doutrina de Defesa
Concluindo...
Crie uma Mudança Sustentável a Longo Prazo
Concluindo...
 A tecnologia trouxe melhorias para os negócios, mas também criou
um novo terreno para os criminosos
 A perspectiva é de que seja cada vez mais necessário investir em
inteligência e defesa cibernética
 Há técnicas e ferramentas para isso evoluindo a cada dia...
 E criminosos também!
Obrigado pela Atenção!

Dúvidas?
Prof. Deivison Pinheiro Franco
deivison.franco@gmail.com

Mais conteúdo relacionado

Mais procurados

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoDeivison Pinheiro Franco.·.
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia SocialDaniel Marques
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusãoelliando dias
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 

Mais procurados (20)

Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia Social
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
darkweb
darkwebdarkweb
darkweb
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Cybersecurity - Overview
Cybersecurity  - OverviewCybersecurity  - Overview
Cybersecurity - Overview
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Semelhante a Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Microsoft
 
Honeypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaHoneypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaJefferson Macedo
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 

Semelhante a Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais (20)

Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!Cyber War: tudo o que você sempre quis saber!
Cyber War: tudo o que você sempre quis saber!
 
Honeypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de InteligênciaHoneypotting para a Aquisição de Feeds de Inteligência
Honeypotting para a Aquisição de Feeds de Inteligência
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 

Palestra sobre Inteligência e Defesa Cibernética - Estratégias para Combater Crimes Digitais