SlideShare una empresa de Scribd logo
1 de 13
© 2011 Marcelo Lau




 Curso Estratégias e Inteligência em
Segurança da Informação - Overview

                    Prof. Msc. Marcelo Lau
© 2011 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.

       5 aulas (8 horas) com 2 intervalos de 15 minutos e
        1 intervalo de 1 hora (almoço).


   Necessária Frequência Mínima de 80%.
© 2011 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
© 2011 Marcelo Lau




Inteligência
   Do latim intellectus, de intelligere =
    inteligir, entender, compreender.
   Inteligência é o conhecimento acumulado
    a partir do processamento e da análise
    das informações coletadas.
   A inteligência, na verdade, é o resultado
    do trabalho em cima de informações.
    Pode ser comparada com conhecimento,
    porém possui um valor prático.
   Atividades de inteligência abrangem
    métodos legais e ilegais de obtenção de
    informações relevantes.
   É algo crítico para as organizações e
    governos lidarem com as ameaças que
    colocam seus ativos em risco.
© 2011 Marcelo Lau




Inteligência
   Informações são a matéria-prima da
    atividade de inteligência. Uma informação
    provém da análise que atribui um significado
    a um:
       Dado
            São objetos diretos da observação que, como foram
             recém-extraídos, não são tão versáteis, porém
             possuem precisão e especificidade; e
            Exemplos seriam a data de nascimento de uma
             pessoa ou sua idade. Embora sozinhos não tenham
             muito efeito, quando reunidos e analisados tornam-
             se uma fonte vital de inteligência.
       Fato
            São informações verificadas, nas quais se pode
             confiar, e portanto possuem um valor especial; e
            Nem sempre são tão corretos quanto se imaginava,
             o que resulta em muitos erros se não sofrerem o
             preparo o adequado, como a verificação por várias
             fontes.
© 2011 Marcelo Lau




Inteligências Múltiplas
   Teoria de Howard Gardner é uma
    alternativa para o conceito de inteligência
    como uma capacidade inata, geral e
    única, que permite aos indivíduos uma
    performance, maior ou menor, em
    qualquer área de atuação, ou seja:
   As oito inteligências identificadas são:
       Lingüística ou verbal (a facilidade no uso
        das linguagens verbal e escrita).
       Lógico-matemática (o raciocínio matemático
        e lógico).
       Musical (o dom do talento musical).
       Corporal-Cinestésica (a capacidade e
        coordenação motora do corpo).
       Espacial ou Visual (a capacidade de
        compreender o mundo visual e utilizar-se
        destas imagens).
© 2011 Marcelo Lau




Inteligências Múltiplas
   As oito inteligências identificadas são:
       Naturalista Ecológica (a sensibilidade para
        compreender os padrões da natureza e fazer bom
        uso do meio ambiente).
       Interpessoal (a compreensão das outras pessoas
        e suas motivações, bem como a habilidade de se
        relacionar socialmente).
       Intrapessoal (a capacidade de formar um
        conceito verídico sobre si mesmo, ou seja, ter o
        auto-conhecimento com doses de intuição,
        aspirações, emoções e, essencialmente, atitude
        para alcançar os objetivos pessoais e, assim,
        influenciar os outros).
   É possível observar que:
       As         “inteligências”       manifestam-se
        diferentemente nas pessoas; e
       As “inteligências” podem ser aperfeiçoadas.
© 2011 Marcelo Lau




Ciclo da Inteligência
   Planejamento e Direção:
       Necessidade da informação: O que fazer e como
        fazer.
       Listagem do que conhecemos sobre o problema e
        o que é necessário obter.
       Discussão das formas de obter a inteligência
        necessária.
   Coleta:
       Pública (jornais, revistas, rádio, televisão, internet,
        etc).
       Secreta (câmeras ou escutas escondidas, fotos de
        satélite, etc).
   Processamento:
       Tratamento e transformação das informações
        coletadas, como uma tradução ou descrição da
        informação.
© 2011 Marcelo Lau




Ciclo da Inteligência
   Análise e Interpretação:
       Utilização das informações processadas para
        responder as perguntas e necessidades
        previamente estabelecidas.
       O resultado da análise pode ser uma resposta a
        uma pergunta ou um indicador de uma
        tendência, por exemplo.


   Comunicação e Armazenamento:
       Feedback a quem apresentou a necessidade.
       Após a leitura da análise e ciência da resposta,
        ações podem ser tomadas, podendo gerar uma
        nova necessidade de inteligência.
       Cada informação tem que ser estocada numa
        forma que permita facilmente achá-la e usá-la.
© 2011 Marcelo Lau




Ciclo da Inteligência

   Aplicação:
       A inteligência apóia a tomada de decisões.
       Aplicar a inteligência permite ter menos
        dúvidas no momento de decidir e tomar
        decisões.


   Ação:
       Pôr em pratica as decisões e monitorar os
        resultados obtidos.
       Obter retorno do monitoramento para
        possíveis melhorias no processo de
        inteligência.
© 2011 Marcelo Lau




Conteúdo completo da formação
   Fraudes:
       Conceitos sobre fraudes.
       Áreas de risco para fraudes.
       Fraudes financeiras.
       Fraudes contábeis e internas.
       Fraudes Corporativas.
       Fraudes digitais.

   Segurança como valor estratégico:
       Conceitos.
       Segurança das informações.
       CSO X CISO.
       Estratégias de redução de risco.
       PCN e gerenciamento de crises.
       Monitoramento de segurança.
       Auditoria de Segurança.
© 2011 Marcelo Lau




Conteúdo completo da formação
   Inteligência e Contra-Inteligência:
       Conceitos de Conhecimento, Inteligência e
        Contra-Inteligência.
       Espionagem e Contra-espionagem.
       Coleta de informações.
       Inteligência Emocional e suas aplicações.
   Engenharia Social:
       Técnicas de Argumentação.
       Técnicas de Convencimento.
       Neurolinguística.
       Proteções contra a engenharia social.
       Estudo de Caso.
   Investigação e prevenção a Fraudes:
       Técnicas investigativas.
       Relatórios e preparação para o Contencioso.
       Prevenção a fraudes.
© 2011 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...

Más contenido relacionado

La actualidad más candente

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - OverviewData Security
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 

La actualidad más candente (20)

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Similar a Curso Estratégias e Inteligência em Segurança da Informação - Overview

Curso de Contra Inteligencia
Curso de Contra InteligenciaCurso de Contra Inteligencia
Curso de Contra InteligenciaGrupo Treinar
 
Dados Informacao Conhecimento E Saber
Dados Informacao Conhecimento E SaberDados Informacao Conhecimento E Saber
Dados Informacao Conhecimento E Sabercladrocha
 
Aplicação de Software Social - Projeto III
Aplicação de Software Social - Projeto IIIAplicação de Software Social - Projeto III
Aplicação de Software Social - Projeto IIIrafaelsahb
 
Capacitação em Gestão Corporativa
Capacitação em Gestão CorporativaCapacitação em Gestão Corporativa
Capacitação em Gestão Corporativahumbertogaray
 
Gestão do conhecimento - SBGC e Correios
Gestão do conhecimento - SBGC e CorreiosGestão do conhecimento - SBGC e Correios
Gestão do conhecimento - SBGC e CorreiosNei Grando
 
Elementos intervenientes na tomada de decis o ti
Elementos intervenientes na tomada de decis o tiElementos intervenientes na tomada de decis o ti
Elementos intervenientes na tomada de decis o tisanta rita
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Apresentação gestão do conhecimento
Apresentação gestão do conhecimentoApresentação gestão do conhecimento
Apresentação gestão do conhecimentocomunidadedepraticas
 
Apresentação Dissertação
Apresentação DissertaçãoApresentação Dissertação
Apresentação DissertaçãoRegina Fazioli
 
Sociologia da Informação 7.pptx
Sociologia da Informação 7.pptxSociologia da Informação 7.pptx
Sociologia da Informação 7.pptxssuser3ca214
 
Gestão do conhecimento e inovação - Belas artes
Gestão do conhecimento e inovação - Belas artesGestão do conhecimento e inovação - Belas artes
Gestão do conhecimento e inovação - Belas artesNei Grando
 
Elaborando diagnóstico rápido participativo (drp)
Elaborando diagnóstico rápido participativo (drp)Elaborando diagnóstico rápido participativo (drp)
Elaborando diagnóstico rápido participativo (drp)Marcia Marques
 
Agentes Inteligentes - IA
Agentes Inteligentes - IAAgentes Inteligentes - IA
Agentes Inteligentes - IAThiago Marinho
 
Introdução aos Sistemas de Informações
Introdução aos Sistemas de InformaçõesIntrodução aos Sistemas de Informações
Introdução aos Sistemas de InformaçõesMatheus Beleboni
 

Similar a Curso Estratégias e Inteligência em Segurança da Informação - Overview (20)

Curso de Contra Inteligencia
Curso de Contra InteligenciaCurso de Contra Inteligencia
Curso de Contra Inteligencia
 
Dados Informacao Conhecimento E Saber
Dados Informacao Conhecimento E SaberDados Informacao Conhecimento E Saber
Dados Informacao Conhecimento E Saber
 
Aplicação de Software Social - Projeto III
Aplicação de Software Social - Projeto IIIAplicação de Software Social - Projeto III
Aplicação de Software Social - Projeto III
 
U1 s1 aula
U1 s1   aulaU1 s1   aula
U1 s1 aula
 
Capacitação em Gestão Corporativa
Capacitação em Gestão CorporativaCapacitação em Gestão Corporativa
Capacitação em Gestão Corporativa
 
Gestão do conhecimento - SBGC e Correios
Gestão do conhecimento - SBGC e CorreiosGestão do conhecimento - SBGC e Correios
Gestão do conhecimento - SBGC e Correios
 
Introdução da Gestão do Conhecimento nas Organizações
Introdução da Gestão do Conhecimento nas OrganizaçõesIntrodução da Gestão do Conhecimento nas Organizações
Introdução da Gestão do Conhecimento nas Organizações
 
Elementos intervenientes na tomada de decis o ti
Elementos intervenientes na tomada de decis o tiElementos intervenientes na tomada de decis o ti
Elementos intervenientes na tomada de decis o ti
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
2º Encontro - Orientação Técnica - DE-RP
2º Encontro - Orientação Técnica - DE-RP2º Encontro - Orientação Técnica - DE-RP
2º Encontro - Orientação Técnica - DE-RP
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Apresentação gestão do conhecimento
Apresentação gestão do conhecimentoApresentação gestão do conhecimento
Apresentação gestão do conhecimento
 
Apresentação2
Apresentação2Apresentação2
Apresentação2
 
Apresentação Dissertação
Apresentação DissertaçãoApresentação Dissertação
Apresentação Dissertação
 
Sociologia da Informação 7.pptx
Sociologia da Informação 7.pptxSociologia da Informação 7.pptx
Sociologia da Informação 7.pptx
 
Gestão do conhecimento e inovação - Belas artes
Gestão do conhecimento e inovação - Belas artesGestão do conhecimento e inovação - Belas artes
Gestão do conhecimento e inovação - Belas artes
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Elaborando diagnóstico rápido participativo (drp)
Elaborando diagnóstico rápido participativo (drp)Elaborando diagnóstico rápido participativo (drp)
Elaborando diagnóstico rápido participativo (drp)
 
Agentes Inteligentes - IA
Agentes Inteligentes - IAAgentes Inteligentes - IA
Agentes Inteligentes - IA
 
Introdução aos Sistemas de Informações
Introdução aos Sistemas de InformaçõesIntrodução aos Sistemas de Informações
Introdução aos Sistemas de Informações
 

Más de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 

Más de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Curso Estratégias e Inteligência em Segurança da Informação - Overview

  • 1. © 2011 Marcelo Lau Curso Estratégias e Inteligência em Segurança da Informação - Overview Prof. Msc. Marcelo Lau
  • 2. © 2011 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço).  Necessária Frequência Mínima de 80%.
  • 3. © 2011 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
  • 4. © 2011 Marcelo Lau Inteligência  Do latim intellectus, de intelligere = inteligir, entender, compreender.  Inteligência é o conhecimento acumulado a partir do processamento e da análise das informações coletadas.  A inteligência, na verdade, é o resultado do trabalho em cima de informações. Pode ser comparada com conhecimento, porém possui um valor prático.  Atividades de inteligência abrangem métodos legais e ilegais de obtenção de informações relevantes.  É algo crítico para as organizações e governos lidarem com as ameaças que colocam seus ativos em risco.
  • 5. © 2011 Marcelo Lau Inteligência  Informações são a matéria-prima da atividade de inteligência. Uma informação provém da análise que atribui um significado a um:  Dado  São objetos diretos da observação que, como foram recém-extraídos, não são tão versáteis, porém possuem precisão e especificidade; e  Exemplos seriam a data de nascimento de uma pessoa ou sua idade. Embora sozinhos não tenham muito efeito, quando reunidos e analisados tornam- se uma fonte vital de inteligência.  Fato  São informações verificadas, nas quais se pode confiar, e portanto possuem um valor especial; e  Nem sempre são tão corretos quanto se imaginava, o que resulta em muitos erros se não sofrerem o preparo o adequado, como a verificação por várias fontes.
  • 6. © 2011 Marcelo Lau Inteligências Múltiplas  Teoria de Howard Gardner é uma alternativa para o conceito de inteligência como uma capacidade inata, geral e única, que permite aos indivíduos uma performance, maior ou menor, em qualquer área de atuação, ou seja:  As oito inteligências identificadas são:  Lingüística ou verbal (a facilidade no uso das linguagens verbal e escrita).  Lógico-matemática (o raciocínio matemático e lógico).  Musical (o dom do talento musical).  Corporal-Cinestésica (a capacidade e coordenação motora do corpo).  Espacial ou Visual (a capacidade de compreender o mundo visual e utilizar-se destas imagens).
  • 7. © 2011 Marcelo Lau Inteligências Múltiplas  As oito inteligências identificadas são:  Naturalista Ecológica (a sensibilidade para compreender os padrões da natureza e fazer bom uso do meio ambiente).  Interpessoal (a compreensão das outras pessoas e suas motivações, bem como a habilidade de se relacionar socialmente).  Intrapessoal (a capacidade de formar um conceito verídico sobre si mesmo, ou seja, ter o auto-conhecimento com doses de intuição, aspirações, emoções e, essencialmente, atitude para alcançar os objetivos pessoais e, assim, influenciar os outros).  É possível observar que:  As “inteligências” manifestam-se diferentemente nas pessoas; e  As “inteligências” podem ser aperfeiçoadas.
  • 8. © 2011 Marcelo Lau Ciclo da Inteligência  Planejamento e Direção:  Necessidade da informação: O que fazer e como fazer.  Listagem do que conhecemos sobre o problema e o que é necessário obter.  Discussão das formas de obter a inteligência necessária.  Coleta:  Pública (jornais, revistas, rádio, televisão, internet, etc).  Secreta (câmeras ou escutas escondidas, fotos de satélite, etc).  Processamento:  Tratamento e transformação das informações coletadas, como uma tradução ou descrição da informação.
  • 9. © 2011 Marcelo Lau Ciclo da Inteligência  Análise e Interpretação:  Utilização das informações processadas para responder as perguntas e necessidades previamente estabelecidas.  O resultado da análise pode ser uma resposta a uma pergunta ou um indicador de uma tendência, por exemplo.  Comunicação e Armazenamento:  Feedback a quem apresentou a necessidade.  Após a leitura da análise e ciência da resposta, ações podem ser tomadas, podendo gerar uma nova necessidade de inteligência.  Cada informação tem que ser estocada numa forma que permita facilmente achá-la e usá-la.
  • 10. © 2011 Marcelo Lau Ciclo da Inteligência  Aplicação:  A inteligência apóia a tomada de decisões.  Aplicar a inteligência permite ter menos dúvidas no momento de decidir e tomar decisões.  Ação:  Pôr em pratica as decisões e monitorar os resultados obtidos.  Obter retorno do monitoramento para possíveis melhorias no processo de inteligência.
  • 11. © 2011 Marcelo Lau Conteúdo completo da formação  Fraudes:  Conceitos sobre fraudes.  Áreas de risco para fraudes.  Fraudes financeiras.  Fraudes contábeis e internas.  Fraudes Corporativas.  Fraudes digitais.  Segurança como valor estratégico:  Conceitos.  Segurança das informações.  CSO X CISO.  Estratégias de redução de risco.  PCN e gerenciamento de crises.  Monitoramento de segurança.  Auditoria de Segurança.
  • 12. © 2011 Marcelo Lau Conteúdo completo da formação  Inteligência e Contra-Inteligência:  Conceitos de Conhecimento, Inteligência e Contra-Inteligência.  Espionagem e Contra-espionagem.  Coleta de informações.  Inteligência Emocional e suas aplicações.  Engenharia Social:  Técnicas de Argumentação.  Técnicas de Convencimento.  Neurolinguística.  Proteções contra a engenharia social.  Estudo de Caso.  Investigação e prevenção a Fraudes:  Técnicas investigativas.  Relatórios e preparação para o Contencioso.  Prevenção a fraudes.
  • 13. © 2011 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais...