SlideShare una empresa de Scribd logo
1 de 13
VI CONGRESSO FECOMERCIO DE CRIMES ELETRÔNICOS
PAINEL: OBSTÁCULOS E DESAFIOS À PERÍCIA FORENSE
FORENSE, TEREMOS COMO UTILIZAR NO FUTURO?
Afonso L Coelho
O CAMINHO É ÁRDUO
Diversas organizações ao redor do mundo têm os mesmos problemas, mas juntos
temos maior chance de encontrarmos uma solução.
1
Conhecimento e Troca.
O Information Security Forum a
partir de seus membros,
compartilhamos e discutimos
questões, experiências e soluções
práticas em um ambiente de total
confiança e confidencialidade.
Ferramentas e Métodos.
O Information Security Forum
oferece aos membros um
conjunto exclusivo de ferramentas
práticas e metodologias para
gerenciar e controlar o risco de
informações em toda a empresa.
Pesquisas e Relatórios.
Os membros do Information Security
Forum possuem acesa ilimitado a uma
extensa biblioteca e relatórios provendo
guias de soluções para os desafios em
Segurança da Informação.
Os cenários de ameaças são cada vez mais complexos e as abordagens tradicionais
de segurança são incapazes de fornecer o devido endereçamento.
Fonte: Information Security Forum 2016 Report
2
A INDÚSTRIA DE SEGURANÇA ESTÁ FALHANDO
NÃO SE TRATA MAIS APENAS DE TECNOLOGIA OU INOVAÇÃO
3
Fonte: http://convergecom.com.br/tiinside/
Fonte: http://g1.globo.com/
Aspectos Legais
• Obstáculos por análise e investigação em equipamentos de
terceiros e o acordo de leniência;
• Há uma lacuna considerando os aspectos legais no que tange à
privacidade, potencializados se considerarmos BYOD e BYOC.
Processos e Pessoas
• As organizações necessitam de novos modelos de gestão de
fraude e segurança da informação.
Tecnológico
• Avanço tecnológico, como por exemplo:
 Novas tecnologias fazem wipe em dados;
 Técnicas e Ferramentas anti-forense:
 Sobrescrever Dados e Metadados;
 Técnicas de ocultamento de dados,
como Esteganografia;
 Criptografia (?)…
4
ENTÃO QUAIS SÃO OS PRINCIPAIS OBSTÁCULOS E DESAFIOS?
• O bem-estar econômico de empresas brasileiras, bem como
interesses do Governo estão em grave risco de ataques
cibernéticos, violações e vazamentos de dados;
• Perdas de propriedade intelectual e fraude generalizada já estão
contribuindo para elevar os custos de produtos e serviços;
• Reputações corporativas e governamentais também estão
em risco;
• "Dúvidas", com evidente corolário comercial, podem ser suscitadas
sobre a capacidade do Brasil de proteger os investimentos, a
propriedade intelectual e o bem-estar de funcionários e cidadãos!
TECNOLOGIA NÃO É O PRINCIPAL DESFIO, NEM A SOLUÇÃO
5
PARA SOLUCIONAR PRECISAMOS NOS ORGANIZAR - CYBER MANIFESTO
• Em 10 de junho foi lançado com uma lista inicial de 40 apoiadores.
Em seguida, realizamos um período de consulta pública por três
semanas e agora contamos com mais de 70 apoiadores;
• Agora estamos planejando uma realização de uma série de
eventos, considerando Brasília, Rio de Janeiro e São Paulo;
• Por último, planejamos criar grupos de trabalho separados, com
base nas quatro áreas identificadas no Manifesto.
6
• Os líderes empresariais e governamentais precisam compreender
os riscos cibernéticos e entender que essas questões não estão
mais apenas no âmbito da Tecnologia da Informação, mas sim da
governança corporativa consciente e responsável;
• Não cabe mais apenas ao CIO a resolução das ameaças
cibernéticas. Esse é um problema que deve ser atacado de forma
sistêmica, sob a liderança de CEOs e autoridades do setor
público;
• Iremos trabalhar com as associações e empresas brasileiras, bem
como com o Governo, para oferecer workshops e treinamentos
visando a ajudar na capacitação de nossos líderes.
1 - FORMAR LÍDERES EXPERIENTES EM SEGURANÇA DA INFORMAÇÃO
7
• Os cibercriminosos acostumaram-se a agir com certo grau
de impunidade;
• Muitas empresas preferem simplesmente reconhecer os danos
decorrentes de ataques cibernéticos como perda, a fim de
proteger a confiança em seus sistemas e em suas marcas. Isso,
de certa forma instiga a impunidade;
• Nós almejamos trazer uma melhor compreensão sobre a
aplicação da lei aos líderes de negócio, visando estabelecer
melhores práticas sobre como lidar com o crime cibernético –
principalmente quando os crimes envolvem riscos à reputação ou
à confiabilidade dos negócios.
2 - APRIMORAR A PRIVACIDADE / COLABORAR COM O SETOR PÚBLICO
8
• Dado o aumento exponencial da demanda por especialistas em
cibersegurança, é fundamental buscar novas formas de inspirar
as pessoas com a competência e o desejo de manter empresas e
governos seguros, além de atrair profissionais brilhantes para
o setor;
• Iremos trabalhar em estreita colaboração com universidades,
governos e associações de segurança cibernética, visando
garantir a oferta de treinamentos, oportunidades e trajetórias de
carreira claramente definidas.
3 - SANAR A ESCASSEZ DE PROFICIÊNCIA EM CIBERSEGURANÇA
9
• Há sempre um elemento humano nos ataques cibernéticos.
Negligência, ignorância, raiva ou mesmo curiosidade são a
origem de grande parte dos incidentes;
• Em nossa visão, o desenvolvimento de um portal público pode
fomentar comportamentos mais adequados em torno da
segurança cibernética e, consequentemente, ajudar a elevar o
nível de investimento direto em segurança perante os crescentes
investimentos em tecnologia;
• A formação de profissionais e cidadãos conscientes das
questões de cibersegurança será vital para a contínua
transformação do Brasil em uma economia moderna, globalizada e
conectada.
4 - TRANSFORMAR AS PESSOAS NA PRIMEIRA LINHA DE DEFESA
10
 Em algum tempo podemos presenciar o fim da análise post
mortem, mas certamente mais do que nunca, Cyber Security
e Forense precisam atuar alinhados;
 Não se trata da evolução da Tecnologia da Informação e sim
de processos, pessoas e cultura;
 Os líderes empresariais precisam estar ativamente
envolvidos;
 Você está interessado em apoiar o Cyber Manifesto - com
qual grupo de trabalho?
Acreditamos que pequenas ondulações de ideias
podem vir a formar gigantescas ondas de opiniões.
PRINCIPAIS PONTOS
11
Alvarez & Marsal Brasil
Rua Surubim, 577 – 9º andar
São Paulo, SP – Brazil
04571-050
Direto: +55 11 5105-6500
Celular: +55 11 96396-2487
acoelho@alvarezandmarsal.com
www.alvarezandmarsal.com
Afonso L Coelho
Diretor, Cyber Security
www.cyber-manifesto.org
@Cyber_Manifesto
#Cybermanifesto

Más contenido relacionado

La actualidad más candente

Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produtoriciericasadey
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"Luiz Felipe Ferreira
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo internoGoldani
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
 

La actualidad más candente (20)

Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
cEYE | Apresentação do Produto
cEYE | Apresentação do ProdutocEYE | Apresentação do Produto
cEYE | Apresentação do Produto
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 

Similar a VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de afonso l coelho

OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaSymantec Brasil
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
Tecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoTecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoZipCode
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...Daniel Guedes
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.Pedro Ivo Lima
 

Similar a VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de afonso l coelho (20)

INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
Direito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rhDireito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rh
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Tecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de CréditoTecnologia a Serviço da Recuperação de Crédito
Tecnologia a Serviço da Recuperação de Crédito
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
O roubo de identidade, a personalidade virtual e o gerenciamento da identidad...
 
A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.A ameaça real do Phishing em nossas vidas.
A ameaça real do Phishing em nossas vidas.
 

Más de FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Más de FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de afonso l coelho

  • 1. VI CONGRESSO FECOMERCIO DE CRIMES ELETRÔNICOS PAINEL: OBSTÁCULOS E DESAFIOS À PERÍCIA FORENSE FORENSE, TEREMOS COMO UTILIZAR NO FUTURO? Afonso L Coelho
  • 2. O CAMINHO É ÁRDUO Diversas organizações ao redor do mundo têm os mesmos problemas, mas juntos temos maior chance de encontrarmos uma solução. 1 Conhecimento e Troca. O Information Security Forum a partir de seus membros, compartilhamos e discutimos questões, experiências e soluções práticas em um ambiente de total confiança e confidencialidade. Ferramentas e Métodos. O Information Security Forum oferece aos membros um conjunto exclusivo de ferramentas práticas e metodologias para gerenciar e controlar o risco de informações em toda a empresa. Pesquisas e Relatórios. Os membros do Information Security Forum possuem acesa ilimitado a uma extensa biblioteca e relatórios provendo guias de soluções para os desafios em Segurança da Informação.
  • 3. Os cenários de ameaças são cada vez mais complexos e as abordagens tradicionais de segurança são incapazes de fornecer o devido endereçamento. Fonte: Information Security Forum 2016 Report 2 A INDÚSTRIA DE SEGURANÇA ESTÁ FALHANDO
  • 4. NÃO SE TRATA MAIS APENAS DE TECNOLOGIA OU INOVAÇÃO 3 Fonte: http://convergecom.com.br/tiinside/ Fonte: http://g1.globo.com/
  • 5. Aspectos Legais • Obstáculos por análise e investigação em equipamentos de terceiros e o acordo de leniência; • Há uma lacuna considerando os aspectos legais no que tange à privacidade, potencializados se considerarmos BYOD e BYOC. Processos e Pessoas • As organizações necessitam de novos modelos de gestão de fraude e segurança da informação. Tecnológico • Avanço tecnológico, como por exemplo:  Novas tecnologias fazem wipe em dados;  Técnicas e Ferramentas anti-forense:  Sobrescrever Dados e Metadados;  Técnicas de ocultamento de dados, como Esteganografia;  Criptografia (?)… 4 ENTÃO QUAIS SÃO OS PRINCIPAIS OBSTÁCULOS E DESAFIOS?
  • 6. • O bem-estar econômico de empresas brasileiras, bem como interesses do Governo estão em grave risco de ataques cibernéticos, violações e vazamentos de dados; • Perdas de propriedade intelectual e fraude generalizada já estão contribuindo para elevar os custos de produtos e serviços; • Reputações corporativas e governamentais também estão em risco; • "Dúvidas", com evidente corolário comercial, podem ser suscitadas sobre a capacidade do Brasil de proteger os investimentos, a propriedade intelectual e o bem-estar de funcionários e cidadãos! TECNOLOGIA NÃO É O PRINCIPAL DESFIO, NEM A SOLUÇÃO 5
  • 7. PARA SOLUCIONAR PRECISAMOS NOS ORGANIZAR - CYBER MANIFESTO • Em 10 de junho foi lançado com uma lista inicial de 40 apoiadores. Em seguida, realizamos um período de consulta pública por três semanas e agora contamos com mais de 70 apoiadores; • Agora estamos planejando uma realização de uma série de eventos, considerando Brasília, Rio de Janeiro e São Paulo; • Por último, planejamos criar grupos de trabalho separados, com base nas quatro áreas identificadas no Manifesto. 6
  • 8. • Os líderes empresariais e governamentais precisam compreender os riscos cibernéticos e entender que essas questões não estão mais apenas no âmbito da Tecnologia da Informação, mas sim da governança corporativa consciente e responsável; • Não cabe mais apenas ao CIO a resolução das ameaças cibernéticas. Esse é um problema que deve ser atacado de forma sistêmica, sob a liderança de CEOs e autoridades do setor público; • Iremos trabalhar com as associações e empresas brasileiras, bem como com o Governo, para oferecer workshops e treinamentos visando a ajudar na capacitação de nossos líderes. 1 - FORMAR LÍDERES EXPERIENTES EM SEGURANÇA DA INFORMAÇÃO 7
  • 9. • Os cibercriminosos acostumaram-se a agir com certo grau de impunidade; • Muitas empresas preferem simplesmente reconhecer os danos decorrentes de ataques cibernéticos como perda, a fim de proteger a confiança em seus sistemas e em suas marcas. Isso, de certa forma instiga a impunidade; • Nós almejamos trazer uma melhor compreensão sobre a aplicação da lei aos líderes de negócio, visando estabelecer melhores práticas sobre como lidar com o crime cibernético – principalmente quando os crimes envolvem riscos à reputação ou à confiabilidade dos negócios. 2 - APRIMORAR A PRIVACIDADE / COLABORAR COM O SETOR PÚBLICO 8
  • 10. • Dado o aumento exponencial da demanda por especialistas em cibersegurança, é fundamental buscar novas formas de inspirar as pessoas com a competência e o desejo de manter empresas e governos seguros, além de atrair profissionais brilhantes para o setor; • Iremos trabalhar em estreita colaboração com universidades, governos e associações de segurança cibernética, visando garantir a oferta de treinamentos, oportunidades e trajetórias de carreira claramente definidas. 3 - SANAR A ESCASSEZ DE PROFICIÊNCIA EM CIBERSEGURANÇA 9
  • 11. • Há sempre um elemento humano nos ataques cibernéticos. Negligência, ignorância, raiva ou mesmo curiosidade são a origem de grande parte dos incidentes; • Em nossa visão, o desenvolvimento de um portal público pode fomentar comportamentos mais adequados em torno da segurança cibernética e, consequentemente, ajudar a elevar o nível de investimento direto em segurança perante os crescentes investimentos em tecnologia; • A formação de profissionais e cidadãos conscientes das questões de cibersegurança será vital para a contínua transformação do Brasil em uma economia moderna, globalizada e conectada. 4 - TRANSFORMAR AS PESSOAS NA PRIMEIRA LINHA DE DEFESA 10
  • 12.  Em algum tempo podemos presenciar o fim da análise post mortem, mas certamente mais do que nunca, Cyber Security e Forense precisam atuar alinhados;  Não se trata da evolução da Tecnologia da Informação e sim de processos, pessoas e cultura;  Os líderes empresariais precisam estar ativamente envolvidos;  Você está interessado em apoiar o Cyber Manifesto - com qual grupo de trabalho? Acreditamos que pequenas ondulações de ideias podem vir a formar gigantescas ondas de opiniões. PRINCIPAIS PONTOS 11
  • 13. Alvarez & Marsal Brasil Rua Surubim, 577 – 9º andar São Paulo, SP – Brazil 04571-050 Direto: +55 11 5105-6500 Celular: +55 11 96396-2487 acoelho@alvarezandmarsal.com www.alvarezandmarsal.com Afonso L Coelho Diretor, Cyber Security www.cyber-manifesto.org @Cyber_Manifesto #Cybermanifesto

Notas del editor

  1. Alguns dados de estudos reunidos pela ISF: Segundo o relatório da Symantec, o custo direto total de crime cibernético global foi estimado em $ 113 bilhões de dólares; O custo médio anual para as organizações em crime cibernético nos EUA, segundo o Ponemon Institute é de $ 11,5 Milhões de dólares; Ainda em estudo do Ponemon Institute, as fraudes a parti de insiders está em ascensão. Em média, as organizações tiveram cerca de 55 incidentes relacionados com funcionários em 2012/2013; O Gartner informou que em junho de 2013 os gastos com software de segurança em todo o mundo superou os $ 19,2 bilhões de dólares.