SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
CyberSecurity &CyberSecurity &
Privacidade S/APrivacidade S/A
SomosSomos
vulneráveisvulneráveis
Por Ricardo Vicentini Maganhati
Um pouco sobre mimUm pouco sobre mim
●
Formado em Segurança da InformaçãoFormado em Segurança da Informação
●
LibertyNETLibertyNET
●
Hacker CultureHacker Culture
●
Blog O AnalistaBlog O Analista
●
Gosto de lerGosto de ler
AGENDAAGENDA
●
IntroduçãoIntrodução
●
O que é Cybersecurity e Privacidade?O que é Cybersecurity e Privacidade?
●
A monitoração feita pelo setorA monitoração feita pelo setor públicopúblico
ee privadoprivado
●
PrevisõesPrevisões
●
Mão na massaMão na massa
IntroduçãoIntrodução1.01.0
George Orwell tinha razãoGeorge Orwell tinha razão
O livro 1984 (escrito em 1938) retrata uma fiscalização eO livro 1984 (escrito em 1938) retrata uma fiscalização e
controle por parte de um governo na vida dos cidadãos,controle por parte de um governo na vida dos cidadãos,
além da crescente destruição dos direitos individuais.além da crescente destruição dos direitos individuais.
““Há uma guerra acontecendo, uma guerra mundial. Não é umaHá uma guerra acontecendo, uma guerra mundial. Não é uma
questão de quem tem mais balas e sim de quem controla aquestão de quem tem mais balas e sim de quem controla a
informação – o que vemos, ouvimos, como trabalhamos, o queinformação – o que vemos, ouvimos, como trabalhamos, o que
pensamos. É tudo uma questão de informação.”pensamos. É tudo uma questão de informação.”
Trecho do livroTrecho do livro Future CrimesFuture Crimes, de Marc Goodman, de Marc Goodman
●
Confiamos nas telasConfiamos nas telas
●
A tecnologia guia nossas vidasA tecnologia guia nossas vidas
●
Há muito mais ocorrendo nos “bastidores”Há muito mais ocorrendo nos “bastidores”
CybersecurityCybersecurity
O que é Cybersecurity?O que é Cybersecurity?
Proteção de informações e sistemas contra grandesProteção de informações e sistemas contra grandes
ameaças cibernéticas.ameaças cibernéticas.
AmeaçasAmeaças
●
Invasão do sistema (Acesso não autorizado)Invasão do sistema (Acesso não autorizado)
●
Malwares, vírus e trojans instalados via porta USBMalwares, vírus e trojans instalados via porta USB
●
Engano de funcionáriosEngano de funcionários
http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FILhttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FIL
E/APW+2015+-+Cyber+Security.pdfE/APW+2015+-+Cyber+Security.pdf
AlvosAlvos
●
Ativos secretosAtivos secretos
●
PolíticosPolíticos
●
MilitaresMilitares
●
Infraestrutura crítica de uma naçãoInfraestrutura crítica de uma nação
https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
PrivacidadePrivacidade
O que é Privacidade?O que é Privacidade?
É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a
disponibilidade de informações sobre você.disponibilidade de informações sobre você.
Frases conhecidas:Frases conhecidas:
““Não tenho nada a esconder.”Não tenho nada a esconder.”
““Quem se importa com as minhas informações?”Quem se importa com as minhas informações?”
O Estado nos monitoraO Estado nos monitora
O Estado quer saber quem é você e onde estáO Estado quer saber quem é você e onde está
Conforme consta no Art. 5º da Constituição FederalConforme consta no Art. 5º da Constituição Federal
Brasileira, a garantia da inviolabilidade, o direito àBrasileira, a garantia da inviolabilidade, o direito à
vida, à liberdade, à igualdade, à segurança e àvida, à liberdade, à igualdade, à segurança e à
propriedade, se dará sob vários termos, dentre ospropriedade, se dará sob vários termos, dentre os
quais podemos destacar o mais importante:quais podemos destacar o mais importante:
IV - é livre a manifestação do pensamento, sendoIV - é livre a manifestação do pensamento, sendo
vedado ovedado o anonimatoanonimato..
Outras polêmicasOutras polêmicas
●
Urna eletrônica;Urna eletrônica;
●
PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/2015 – Cadastro Nacional de Acesso à
Internet (Bancada evangélica);Internet (Bancada evangélica);
●
Repasse de informações pessoais para o setor privadoRepasse de informações pessoais para o setor privado
(INSS Empresas financeiras, TSE Serasa e outros);→ →(INSS Empresas financeiras, TSE Serasa e outros);→ →
●
Constituição Federal ultrapassada que abre brechasConstituição Federal ultrapassada que abre brechas
para a inclusão de ítem polêmico no Marco Civil,para a inclusão de ítem polêmico no Marco Civil,
dentre outras coisas.dentre outras coisas.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972
http://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoaishttp://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoais
Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
É fato que ele veio para melhorar ainda mais asÉ fato que ele veio para melhorar ainda mais as
relações entre as empresas de tecnologia e usuários.relações entre as empresas de tecnologia e usuários.
O problema está nos detalhes.O problema está nos detalhes.
Seção 1 – Da neutralidade da redeSeção 1 – Da neutralidade da rede
Art. 9º O responsável pela transmissão, comutação ouArt. 9º O responsável pela transmissão, comutação ou
roteamento tem o dever de tratar de formaroteamento tem o dever de tratar de forma isonômicaisonômica (igual sem(igual sem
distinções) quaisquer pacotes de dados,distinções) quaisquer pacotes de dados, sem distinçãosem distinção porpor
conteúdo, origem e destino, serviço, terminal ou aplicação.conteúdo, origem e destino, serviço, terminal ou aplicação.
Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
O setor privadoO setor privado
também nos monitoratambém nos monitora
Empresas privadas de tecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais
variados serviços para os cidadãos, sob a tutela davariados serviços para os cidadãos, sob a tutela da
NSANSA, que tudo deseja ver e saber., que tudo deseja ver e saber.
Elas possuem grande interesse em nossasElas possuem grande interesse em nossas
informações pessoais, bem como no que diz respeitoinformações pessoais, bem como no que diz respeito
à maneira como vivemos, pensamos, etc.à maneira como vivemos, pensamos, etc.
Exemplos:Exemplos:
●
Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails;
●
Monitoração de nossas conversas telefônicas, e-mailsMonitoração de nossas conversas telefônicas, e-mails
e mensagens de SMS;e mensagens de SMS;
●
Waze – Redirecionamento de tráfego;Waze – Redirecionamento de tráfego;
●
Monitoração do tráfego de Internet;Monitoração do tráfego de Internet;
●
PRISM;PRISM;
●
Projeto Echelon;Projeto Echelon;
●
SIVAM (Raytheon).SIVAM (Raytheon).
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelon
Conforme o andar da carruagem:Conforme o andar da carruagem:
●
O Estado poderá nos identificar no mundo online;O Estado poderá nos identificar no mundo online;
●
1º Episódio da 3ª temporada de Black Mirror:1º Episódio da 3ª temporada de Black Mirror:
A moeda será o nível de curtidas que você tiver nasA moeda será o nível de curtidas que você tiver nas
redes sociais.redes sociais.
●
Descaradamente, as notícias serão adulteradas paraDescaradamente, as notícias serão adulteradas para
satisfazer um poder maior.satisfazer um poder maior.
O que fazer?O que fazer?
Mão na massaMão na massa
FerramentasFerramentas
●
TailsTails – Distribuição Linux recomendada por Edward– Distribuição Linux recomendada por Edward
Snowden para o anonimato na webSnowden para o anonimato na web
●
ProxychainsProxychains – Ferramenta open-source que– Ferramenta open-source que
redireciona qualquer conexão TCP para um proxy TORredireciona qualquer conexão TCP para um proxy TOR
ou qualquer do tipo SOCKS4 e SOCKS5ou qualquer do tipo SOCKS4 e SOCKS5
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr
Perguntas?Perguntas?
Por Ricardo Vicentini Maganhati
Facebook: fb.com/oanalista
Twitter: twitter.com/oanalistabr
Blog: oanalista.com.br
E-mail: ricardo@oanalista.com.br
Telegram: @crazy4tech
CyberSecurity &CyberSecurity &
Privacidade S/APrivacidade S/A
SomosSomos
vulneráveisvulneráveis
ReferênciasReferências
Projeto EchelonProjeto Echelon
https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon
O que é CybersecurityO que é Cybersecurity
https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
System 800xA Cyber Security / Integração TI/TA com SegurançaSystem 800xA Cyber Security / Integração TI/TA com Segurança
http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aahttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa
83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf
PRISM - Programa de vigilânciaPRISM - Programa de vigilância
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)
PL 2390/2015 (Em tramitação)PL 2390/2015 (Em tramitação)
Altera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com aAltera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com a
finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972
Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web)
https://tails.boum.org/https://tails.boum.org/
ProxychainsProxychains
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr

Mais conteúdo relacionado

Mais procurados

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETAndrea Bruzaca
 
Tecnologia da Informação - noções básicas
Tecnologia da Informação - noções básicasTecnologia da Informação - noções básicas
Tecnologia da Informação - noções básicasCaroline Ricci
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Comercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosComercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosData Security
 
E Commerce Apresentacao Final
E Commerce Apresentacao FinalE Commerce Apresentacao Final
E Commerce Apresentacao FinalNuno Mestre
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Informática aplicada à administração 1
Informática aplicada à administração 1Informática aplicada à administração 1
Informática aplicada à administração 1Andrey Martins
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência ArtificialLincolm Aguiar
 
[José Ahirton Lopes] Aula 01 - Introdução a Inteligência Artificial
[José Ahirton Lopes] Aula 01 - Introdução a Inteligência Artificial[José Ahirton Lopes] Aula 01 - Introdução a Inteligência Artificial
[José Ahirton Lopes] Aula 01 - Introdução a Inteligência ArtificialAhirton Lopes
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 

Mais procurados (20)

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Comércio eletrônico
Comércio eletrônicoComércio eletrônico
Comércio eletrônico
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Phishing
PhishingPhishing
Phishing
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
Tecnologia da Informação - noções básicas
Tecnologia da Informação - noções básicasTecnologia da Informação - noções básicas
Tecnologia da Informação - noções básicas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Comercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosComercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e Riscos
 
E Commerce Apresentacao Final
E Commerce Apresentacao FinalE Commerce Apresentacao Final
E Commerce Apresentacao Final
 
Tecnologia Da Informaçao
Tecnologia Da InformaçaoTecnologia Da Informaçao
Tecnologia Da Informaçao
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Informática aplicada à administração 1
Informática aplicada à administração 1Informática aplicada à administração 1
Informática aplicada à administração 1
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
 
[José Ahirton Lopes] Aula 01 - Introdução a Inteligência Artificial
[José Ahirton Lopes] Aula 01 - Introdução a Inteligência Artificial[José Ahirton Lopes] Aula 01 - Introdução a Inteligência Artificial
[José Ahirton Lopes] Aula 01 - Introdução a Inteligência Artificial
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 

Semelhante a Apresentação sobre Cybersecurity e privacidade

Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
A internet pós-Google: como blockchains estão desmembrando a indústria da mídia
A internet pós-Google: como blockchains estão desmembrando a indústria da mídiaA internet pós-Google: como blockchains estão desmembrando a indústria da mídia
A internet pós-Google: como blockchains estão desmembrando a indústria da mídiaFelipe Sant Ana Pereira
 
Sobre os ombos de gigantes
Sobre os ombos de gigantesSobre os ombos de gigantes
Sobre os ombos de gigantesÁlvaro Justen
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Autônomo
 
Quem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetQuem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetWagner Reck
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 
2008 04 16 Senac Sao Paulo Informaticidade
2008 04 16 Senac  Sao Paulo    Informaticidade2008 04 16 Senac  Sao Paulo    Informaticidade
2008 04 16 Senac Sao Paulo Informaticidadesrlm
 
Nova era-crypto-jacking
Nova era-crypto-jackingNova era-crypto-jacking
Nova era-crypto-jackingPedro Tavares
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Mobile Marketing: conceitos, aplicações e tendências
Mobile Marketing: conceitos, aplicações e tendênciasMobile Marketing: conceitos, aplicações e tendências
Mobile Marketing: conceitos, aplicações e tendênciasIan Castro
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Wagner Tamanaha
 
2008 05 20 Belo Horizonte 2003 Compat
2008 05 20 Belo Horizonte   2003 Compat2008 05 20 Belo Horizonte   2003 Compat
2008 05 20 Belo Horizonte 2003 Compatsrlm
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Minicurso Novos Jornalistas - Para entender o Jornalismo Hoje
Minicurso Novos Jornalistas - Para entender o Jornalismo HojeMinicurso Novos Jornalistas - Para entender o Jornalismo Hoje
Minicurso Novos Jornalistas - Para entender o Jornalismo HojeGilmar Silva
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagemJoão Bueno
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp Distribuidor F-Secure no Brasil
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri
 

Semelhante a Apresentação sobre Cybersecurity e privacidade (20)

Semi projecto
Semi projectoSemi projecto
Semi projecto
 
A internet pós-Google: como blockchains estão desmembrando a indústria da mídia
A internet pós-Google: como blockchains estão desmembrando a indústria da mídiaA internet pós-Google: como blockchains estão desmembrando a indústria da mídia
A internet pós-Google: como blockchains estão desmembrando a indústria da mídia
 
Sobre os ombos de gigantes
Sobre os ombos de gigantesSobre os ombos de gigantes
Sobre os ombos de gigantes
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
Quem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetQuem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internet
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
2008 04 16 Senac Sao Paulo Informaticidade
2008 04 16 Senac  Sao Paulo    Informaticidade2008 04 16 Senac  Sao Paulo    Informaticidade
2008 04 16 Senac Sao Paulo Informaticidade
 
Nova era-crypto-jacking
Nova era-crypto-jackingNova era-crypto-jacking
Nova era-crypto-jacking
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Mobile Marketing: conceitos, aplicações e tendências
Mobile Marketing: conceitos, aplicações e tendênciasMobile Marketing: conceitos, aplicações e tendências
Mobile Marketing: conceitos, aplicações e tendências
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
 
2008 05 20 Belo Horizonte 2003 Compat
2008 05 20 Belo Horizonte   2003 Compat2008 05 20 Belo Horizonte   2003 Compat
2008 05 20 Belo Horizonte 2003 Compat
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Minicurso Novos Jornalistas - Para entender o Jornalismo Hoje
Minicurso Novos Jornalistas - Para entender o Jornalismo HojeMinicurso Novos Jornalistas - Para entender o Jornalismo Hoje
Minicurso Novos Jornalistas - Para entender o Jornalismo Hoje
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagem
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
Digital1_aula01
Digital1_aula01Digital1_aula01
Digital1_aula01
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri Publications
 

Apresentação sobre Cybersecurity e privacidade

  • 1. CyberSecurity &CyberSecurity & Privacidade S/APrivacidade S/A SomosSomos vulneráveisvulneráveis Por Ricardo Vicentini Maganhati
  • 2. Um pouco sobre mimUm pouco sobre mim ● Formado em Segurança da InformaçãoFormado em Segurança da Informação ● LibertyNETLibertyNET ● Hacker CultureHacker Culture ● Blog O AnalistaBlog O Analista ● Gosto de lerGosto de ler
  • 3. AGENDAAGENDA ● IntroduçãoIntrodução ● O que é Cybersecurity e Privacidade?O que é Cybersecurity e Privacidade? ● A monitoração feita pelo setorA monitoração feita pelo setor públicopúblico ee privadoprivado ● PrevisõesPrevisões ● Mão na massaMão na massa
  • 4. IntroduçãoIntrodução1.01.0 George Orwell tinha razãoGeorge Orwell tinha razão O livro 1984 (escrito em 1938) retrata uma fiscalização eO livro 1984 (escrito em 1938) retrata uma fiscalização e controle por parte de um governo na vida dos cidadãos,controle por parte de um governo na vida dos cidadãos, além da crescente destruição dos direitos individuais.além da crescente destruição dos direitos individuais. ““Há uma guerra acontecendo, uma guerra mundial. Não é umaHá uma guerra acontecendo, uma guerra mundial. Não é uma questão de quem tem mais balas e sim de quem controla aquestão de quem tem mais balas e sim de quem controla a informação – o que vemos, ouvimos, como trabalhamos, o queinformação – o que vemos, ouvimos, como trabalhamos, o que pensamos. É tudo uma questão de informação.”pensamos. É tudo uma questão de informação.” Trecho do livroTrecho do livro Future CrimesFuture Crimes, de Marc Goodman, de Marc Goodman
  • 5. ● Confiamos nas telasConfiamos nas telas ● A tecnologia guia nossas vidasA tecnologia guia nossas vidas ● Há muito mais ocorrendo nos “bastidores”Há muito mais ocorrendo nos “bastidores”
  • 7. O que é Cybersecurity?O que é Cybersecurity? Proteção de informações e sistemas contra grandesProteção de informações e sistemas contra grandes ameaças cibernéticas.ameaças cibernéticas. AmeaçasAmeaças ● Invasão do sistema (Acesso não autorizado)Invasão do sistema (Acesso não autorizado) ● Malwares, vírus e trojans instalados via porta USBMalwares, vírus e trojans instalados via porta USB ● Engano de funcionáriosEngano de funcionários http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FILhttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FIL E/APW+2015+-+Cyber+Security.pdfE/APW+2015+-+Cyber+Security.pdf
  • 8. AlvosAlvos ● Ativos secretosAtivos secretos ● PolíticosPolíticos ● MilitaresMilitares ● Infraestrutura crítica de uma naçãoInfraestrutura crítica de uma nação https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
  • 10. O que é Privacidade?O que é Privacidade? É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a disponibilidade de informações sobre você.disponibilidade de informações sobre você. Frases conhecidas:Frases conhecidas: ““Não tenho nada a esconder.”Não tenho nada a esconder.” ““Quem se importa com as minhas informações?”Quem se importa com as minhas informações?”
  • 11. O Estado nos monitoraO Estado nos monitora
  • 12. O Estado quer saber quem é você e onde estáO Estado quer saber quem é você e onde está Conforme consta no Art. 5º da Constituição FederalConforme consta no Art. 5º da Constituição Federal Brasileira, a garantia da inviolabilidade, o direito àBrasileira, a garantia da inviolabilidade, o direito à vida, à liberdade, à igualdade, à segurança e àvida, à liberdade, à igualdade, à segurança e à propriedade, se dará sob vários termos, dentre ospropriedade, se dará sob vários termos, dentre os quais podemos destacar o mais importante:quais podemos destacar o mais importante: IV - é livre a manifestação do pensamento, sendoIV - é livre a manifestação do pensamento, sendo vedado ovedado o anonimatoanonimato..
  • 13. Outras polêmicasOutras polêmicas ● Urna eletrônica;Urna eletrônica; ● PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/2015 – Cadastro Nacional de Acesso à Internet (Bancada evangélica);Internet (Bancada evangélica); ● Repasse de informações pessoais para o setor privadoRepasse de informações pessoais para o setor privado (INSS Empresas financeiras, TSE Serasa e outros);→ →(INSS Empresas financeiras, TSE Serasa e outros);→ → ● Constituição Federal ultrapassada que abre brechasConstituição Federal ultrapassada que abre brechas para a inclusão de ítem polêmico no Marco Civil,para a inclusão de ítem polêmico no Marco Civil, dentre outras coisas.dentre outras coisas. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972 http://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoaishttp://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoais
  • 14. Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil É fato que ele veio para melhorar ainda mais asÉ fato que ele veio para melhorar ainda mais as relações entre as empresas de tecnologia e usuários.relações entre as empresas de tecnologia e usuários. O problema está nos detalhes.O problema está nos detalhes. Seção 1 – Da neutralidade da redeSeção 1 – Da neutralidade da rede Art. 9º O responsável pela transmissão, comutação ouArt. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de formaroteamento tem o dever de tratar de forma isonômicaisonômica (igual sem(igual sem distinções) quaisquer pacotes de dados,distinções) quaisquer pacotes de dados, sem distinçãosem distinção porpor conteúdo, origem e destino, serviço, terminal ou aplicação.conteúdo, origem e destino, serviço, terminal ou aplicação.
  • 15. Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
  • 16. O setor privadoO setor privado também nos monitoratambém nos monitora
  • 17. Empresas privadas de tecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais variados serviços para os cidadãos, sob a tutela davariados serviços para os cidadãos, sob a tutela da NSANSA, que tudo deseja ver e saber., que tudo deseja ver e saber. Elas possuem grande interesse em nossasElas possuem grande interesse em nossas informações pessoais, bem como no que diz respeitoinformações pessoais, bem como no que diz respeito à maneira como vivemos, pensamos, etc.à maneira como vivemos, pensamos, etc.
  • 18. Exemplos:Exemplos: ● Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails; ● Monitoração de nossas conversas telefônicas, e-mailsMonitoração de nossas conversas telefônicas, e-mails e mensagens de SMS;e mensagens de SMS; ● Waze – Redirecionamento de tráfego;Waze – Redirecionamento de tráfego; ● Monitoração do tráfego de Internet;Monitoração do tráfego de Internet; ● PRISM;PRISM; ● Projeto Echelon;Projeto Echelon; ● SIVAM (Raytheon).SIVAM (Raytheon). https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelon
  • 19. Conforme o andar da carruagem:Conforme o andar da carruagem: ● O Estado poderá nos identificar no mundo online;O Estado poderá nos identificar no mundo online; ● 1º Episódio da 3ª temporada de Black Mirror:1º Episódio da 3ª temporada de Black Mirror: A moeda será o nível de curtidas que você tiver nasA moeda será o nível de curtidas que você tiver nas redes sociais.redes sociais. ● Descaradamente, as notícias serão adulteradas paraDescaradamente, as notícias serão adulteradas para satisfazer um poder maior.satisfazer um poder maior.
  • 20. O que fazer?O que fazer?
  • 21. Mão na massaMão na massa
  • 22. FerramentasFerramentas ● TailsTails – Distribuição Linux recomendada por Edward– Distribuição Linux recomendada por Edward Snowden para o anonimato na webSnowden para o anonimato na web ● ProxychainsProxychains – Ferramenta open-source que– Ferramenta open-source que redireciona qualquer conexão TCP para um proxy TORredireciona qualquer conexão TCP para um proxy TOR ou qualquer do tipo SOCKS4 e SOCKS5ou qualquer do tipo SOCKS4 e SOCKS5 http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr
  • 24. Por Ricardo Vicentini Maganhati Facebook: fb.com/oanalista Twitter: twitter.com/oanalistabr Blog: oanalista.com.br E-mail: ricardo@oanalista.com.br Telegram: @crazy4tech CyberSecurity &CyberSecurity & Privacidade S/APrivacidade S/A SomosSomos vulneráveisvulneráveis
  • 25. ReferênciasReferências Projeto EchelonProjeto Echelon https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon O que é CybersecurityO que é Cybersecurity https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html System 800xA Cyber Security / Integração TI/TA com SegurançaSystem 800xA Cyber Security / Integração TI/TA com Segurança http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aahttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa 83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf PRISM - Programa de vigilânciaPRISM - Programa de vigilância https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) PL 2390/2015 (Em tramitação)PL 2390/2015 (Em tramitação) Altera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com aAltera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com a finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972 Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web) https://tails.boum.org/https://tails.boum.org/ ProxychainsProxychains http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr