SlideShare a Scribd company logo
1 of 37
Download to read offline
SEGURANÇA CIBERNÉTICA: DESAFIOS E
OPORTUNIDADES NA ERA DE
CIBERESPIONAGEM

Mehran Misaghi
mehran@sociesc.org.br
São Leopolodo, 21 de Novembro de 2013
Agenda


Introdução



Espionagem na Internet.



Espionagem Industrial.



NSA



PRISM



Para onde Vamos?



A espionagem no Brasil



Boas Práticas de Segurança

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

2/37
Introdução
• Advento de Internet
• Escassez de informação X Excesso de Informação

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

3/37
Introdução

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

4/37
Espionagem na Internet




Espionagem X Agência de Inteligência
Todos os países de alguma forma justificam o seu uso, mas não admitem!

●
●
●
●
●

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

EUA
Reino Unido
Nova Zelândia
Canada
Austrália

5/37
Espionagem Industrial


A espionagem é segunda profissão mais antiga do mundo (BENNY, 2014).

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

6/37
Espionagem Industrial

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

7/37
Causa

Para contrariar a espionagem industrial é importante
compreender as razões de indivíduos que fazem parte de tal
atividade criminosa. Existe uma variedade de causas, como por
exemplo, monetária, vingança, uma visão religiosa, social ou
política. A causa mais comum é dinheiro.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

8/37
Habilidade

A pessoa que faz parte desta atividade deve ter comportamento
criminoso de tal forma, que possa ser capaz de superar alguns
inibidores naturais. Esta pessoa deve deixar de lado os valores
morais, lealdade para nação ou empregador, e a maioria dos
medos a ser descoberta.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

9/37
Oportunidade

É circunstância, na qual, o indivíduo tem acesso as informações
protegidas e sente que pode utilizar e roubar a informação sem ter
consequências. Atualmente qualquer brecha de segurança da
informação, como por exemplo, uma lacuna nos controles internos,
supervisão, treinamento, e auditoria cria atmosfera ideal, onde as
pessoas têm acesso às informações protegidas.
A ocorrência de
brecha de segurança, falta de uma investigação adequada e falta
uma medida disciplinar para o causador encoraja as pessoas que
querem fazer parte da espionagem industrial.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

10/37
Racionalização

Consiste em habilidade dos autores de espionagem
justificarem para eles mesmo, a razão pela qual, a
espionagem industrial de fato não é errada. A justificativa pode
concluir que a espionagem era por uma boa causa, porque
sustenta suas visões ideológicas ou políticas. Se a
espionagem é feita por causa de dinheiro, a racionalização
pode ser a empresa possa arcar com a perda.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

11/37
Gatilho
Muitas coisas podem desencadear a traição que causa um
indivíduo fazer parte de espionagem industrial. Em alguns
casos ele participa de espionagem para obter mais fundos
para ter um estilo de vida extravagante, ou consumo elevado
de drogas e bebidas alcoólicas. Em outros casos, a pressão
pode ser relacionada com à adesão a grupos criminosos,
terroristas e ideológicas que procuram por informações
protegidas que o indivíduo tem acesso.
Tais situações fornecem a base para recrutamento de
indivíduos incluindo funcionários orientadas por concorrentes
ou governos estrangeiros.
Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

12/37
National Security Agency - NSA
Conforme Burns (1990), logo após a Segunda Guerra Mundial, diversas
estruturas militares de inteligência americana tais como, Central Intelligence
Agency (CIA), Defense Intelligence Agency (DIA), National Foreign Intelligence
Board (NFIB), Federal Bureau of Investigation (FBI), serviços militares, diversos
departamento como Departamento de Tesouro, Departamento de Estado,
Departamento de Energia e Departamento de Comércio, todos envolvidos em
atividades de inteligência trabalham desde início de 1930 para estabelecer uma
central única de inteligência. Desta forma, a NSA se estabeleceu em 1952.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

13/37
National Security Agency - NSA

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

14/37
NSA em números
NSA comentou que apenas “toca” em 1,6% de tráfego diário
de Internet. Se, como dizem, a rede transporta 1.826
petabytes de informação por dia, então a NSA “toca”
aproximadamente 29 petabytes por dia, sem dizer o que
significa o “toque” nos dados. Analisar? Armazenar?
Jarfis (2013), faz comparativo com Google, que em 2010
tinha indexado somente 0,004% de dados da Internet. Desta
forma, pode se concluir que NSA seria 400 Googles? Na
mesma analogia, sete petabytes de dados são mensalmente
adicionados ao Facebook. Assim, NSA seria 126 Facebook.
Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

15/37
PRISM

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

16/37
PRISM

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

17/37
PRISM

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

18/37
Para onde vamos?
UTAH DataCenter - 2014
Datacenter de UTAH estará completa, com capacidade planejada de 5 exabytes
NSA terá mais poder para mineração de dados e não ficaria mais limitada.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

20/37
Terceirização de Vigilância
O governo americano continuará a terceirizar a vigilância e as atividades de coleta de
informações, especialmente para algumas empresas que são ainda menos sujeitas à
supervisão parlamentar e judicial

Mehran Misaghi
mehran@sociesc.org.br

21/37

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

21/22
Para onde vamos?
O Congresso americano continuará a manipular diversos estatutos para assegurar
a ilusão da transparência da informação.
Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer
as suas opiniões.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

22/37
Para onde vamos?
O Congresso americano continuará a manipular diversos estatutos para assegurar
a ilusão da transparência da informação.
Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer
as suas opiniões.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

23/37
A Espionagem no Brasil
A espionagem no Brasil

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

25/37
Segurança Cibernética no Brasil
Brasil ainda não possui regras específicas para
tratamento da espionagem e segurança cibernética.
Contudo, estão sendo feitos uma série de esforços para
esta finalidade. As regras a serem propostas incluem
uma versão complementar da Lei da Carolina
Dieckmann que abordará os crimes na Internet. Além
disso, um projeto da Lei que aborda o Marco Civil na
Internet com a participação popular, para definir direitos
e deveres na Internet. Tais projetos estão na fase de
tramitação e votação.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

26/37
Segurança Cibernética no Brasil
Conforme Freitas (2011), a consolidação do setor
cibernético na defesa brasileira ocorre através de:
Conselho De Defesa Nacional (CDN)
●
Câmera de Relações Exteriores e Defesa
Nacional(Creden)
●
Casa Civil da Presidência da República, Gabinete de
Segurança Institucional da Presidência da República
(GSI-PR)
●
Departamento de Segurança da Informação e
Comunicações (DSIC) e Agência Brasileira de
Inteligência (Abin)
●

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

27/37
Sistema Brasileiro de Defesa Cibernética

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

28/37
Desafios do setor cibernético
●

●

●

●

●

Assegurar o uso efetivo do espaço cibernético pelas Forças
Armadas e impedir ou dificultar sua utilização contra interesses
da defesa nacional.
Capacitar e gerir talentos humanos para a condução das
atividades do setor cibernético na defesa;
Desenvolver e manter atualizada a doutrina de emprego do
setor cibernético
Adequar as estruturas das Forças Armadas e implementar
atividades de pesquisa e desenvolvimento para o setor
cibernético;
Cooperar com o esforço de mobilização militar e nacional para
assegurar as capacidades operacional e dissuasória do setor
cibernético

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

29/37
Boas Práticas de Segurança
●

●

Rever toda a política de informação com foco em atividades
internas, registro de atividades e auditorias periódicas para
verificar a existência de brechas de segurança, conforme novos
projetos de normas NBR ISO/IEC 27001, 27002, 27032 e
27037.
A criptografia continua sendo a melhor solução. É indispensável
que os dados sensíveis e confidenciais sejam cifrados com
algum sistema criptográfico forte. No ponto de visto de
segurança, sempre existe possibilidade de interceptação. Caso
isto ocorra, o invasor ficará frustrado, se o dado interceptado já
é cifrado com algum esquema de criptografia forte.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

30/37
Boas Práticas de Segurança
●

●

●

Rever todos os protocolos utilizados na sua rede. Somente
utilize protocolos seguros que permitem encapsulamento e
navegação mais segura do que os protocolos tradicionais.
Utilize e implemente as premissas de segurança lógica através
de sistemas criptográficos na sua rede: confidencialidade,
autenticidade, irretratabilidade e integridade,
Não utilize programas comerciais de terceiros para
comunicação de informações sensíveis. Desenvolva a seu
programa personalizado de comunicação, a partir de programa
de fonte aberta para incrementar o que é necessário e saber o
que de fato, se passa pelo programa.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

31/37
Conclusão










Sempre haverá brechas de segurança.
Não se deve proteger com mecanismos triviais.
A questão de espionagem se tornou uma questão
de sobrevivência.
A utilização e atualização de política de
segurança não é modismo.
A utilização adequadas normas em conjunto com
uso adequado de ferramentas de criptografia
pode reduzir drasticamente os riscos de
exposição e roubo de informações.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

32/37
Referências
ABNT. Projeto da NBR ISO/IEC 27001:2013. Tecnologia da Informação – Técnicas de Segurança –
Sistemas de gestão da segurança da informação - Requisitos. Associação Brasileira de Normas
Técnicas, 28/08/2013.
ABNT. Projeto da NBR ISO/IEC 27002:2013. Tecnologia da Informação-Técnicas de Segurança –
Código de Prática para controles de segurança da informação. Associação Brasileira de Normas
Técnicas, 28/08/2013.
ABNT. Projeto da NBR ISO/IEC 27032:2013. Tecnologia da Informação – Técnicas de segurança –
Diretrizes para segurança cibernética. Associação Brasileira de Normas Técnicas, 28/08/2013.
ABNT. Projeto da NBR ISO/IEC 27037:2013. Tecnologia da Informação – Técnicas de Segurança –
Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Associação
Brasileira de Normas Técnicas, 28/08/2013.
AMATO, Fabio, 2013. Decreto vai obrigar uso de novo e-mail em todo o governo, diz ministro.
Disponível em
<http://g1.globo.com/politica/noticia/2013/10/decreto-vai-obrigar-uso-de-novo-e-mail-em-todo-o-go
verno-diz-ministro.html>, 14/10/2013.
BENNY, Daniel J., 2014. Industrial Espionage: Developing a Counterespionage Program. CRC Press,
Taylor & Francis Group, NY, 2014.
BERGHEL, Hal, 2013. Through the PRISM Darkly. Computer: v. 46, issue 7, p.86-90. IEEE
Computer Society. ISSN : 0018-9162
Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

33/37
Referências
BURNS, Thomas L., 1990. The Origins of the National Security Agency. Centre for Cryptologic
History, 1990.
CARVALHO, Jailton, 2013. Dilma determina ao Serpro reforço na segurança do sistema de e-mails do
governo. Dsisponível m
http://oglobo.globo.com/pais/dilma-determina-ao-serpro-reforco-na-seguranca-do-sistema-dedo-governo-10353980.htm>, 13/10/2013.
CLAPPER, James, 2013. Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign
Intelligence Surveillance Act. Disponível em
<http://www.wired.com/images_blogs/threatlevel/2013/06/PRISM-FAQ.pdf>, 08/06/2013.
EATON, Joshua, 2013. Timeline of Edward Snowden's revelations. Disponível em
<http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html>,
29/06/2013.
FANTÁSTICO, 2013a. Petrobras foi espionada pelos EUA, apontam documentos da NSA. Edição do
Programa exibido no dia 08/09/13 .Disponível em
<http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada
-pelos-eua-apontam-documentos-da-nsa.html>

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

34/37
Referências
FANTÁSTICO, 2013b. Ministério de Minas e Energia foi alvo de espionagem do Canadá. Edição do
programa exibio no dia 06/10/2013. Disponível em
<http://g1.globo.com/politica/noticia/2013/10/ministerio-de-minas-e-energia
-foi-alvo-de-espionagem-do-canada.html>
FREITAS, W. L., 2011. Desafios estratégicos para segurança e defesa cibernética
. Secretaria de Assuntos Estratégicos da Presidência da República, 2011
GELLMAN, Barton, 2013. NSA slides explain the PRISM data-collection program. Disponível em
<http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/>, 10/07/2013.
JARFIS, Jeff. NSA by numbers, 2013. Dipsonível em
<http://buzzmachine.com/2013/08/10/nsa-by-the-numbers/>. Acesso em 02/10/2013.
POULSEIN, Kevin, 2013. What’s in the Rest of the Top-Secret NSA PowerPoint Deck? Disponível em
<http://www.wired.com/threatlevel/2013/06/snowden-powerpoint/?viewall=true>, 10/06/2013.
RISEN, J.; POITRAS, L., 2013. N.S.A. Gathers Data on Social Connections of U.S. Citizens.
Disponível em
<http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?
pagewanted=all&_r=3& >, 28/09/2013.

Mehran Misaghi
mehran@sociesc.org.br

Segurança cibernética: Desafios e oportunidades na era
de ciberespionagem
IADIS 2013 – 21 a 23 de Novembro, UNISINOS

35/37
Perguntas?

Patrícia Lima Quintão
pquintao@gmail.com

ANÁLISE DOS DESAFIOS E MELHORES PRÁTICAS PARA RESGUARDAR A
SEGURANÇA E PRIVACIDADE DOS DISPOSITIVOS MÓVEIS NO USO DAS REDES SOCIAIS

36/22
IADIS 2010 – 10 e 11 de Dezembro, Portugal

36
Agradecemos a
Sua Presença!

Mehran Misaghi
mehran@sociesc.org.br
São Leopolodo, 21 de Novembro de 2013

More Related Content

What's hot

[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva Plugged Research
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareEddy Oliveira
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...Pedro Ivo Lima
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimeDaniel Guedes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...sucesuminas
 

What's hot (14)

[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 
Guerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - LatinowareGuerra cibernética 2.0 - Latinoware
Guerra cibernética 2.0 - Latinoware
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
 
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
O aspecto humano em Cybersecurity: Como transformar as pessoas em sensores at...
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 

Viewers also liked

Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...Mehran Misaghi
 
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...Mehran Misaghi
 
SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM
SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEMSEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM
SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEMMehran Misaghi
 
Distributed Self-organized Trust Management for Mobile Ad Hoc Networks
Distributed Self-organized Trust Management for Mobile Ad Hoc NetworksDistributed Self-organized Trust Management for Mobile Ad Hoc Networks
Distributed Self-organized Trust Management for Mobile Ad Hoc NetworksMehran Misaghi
 
Proposta de software integrado ao Facebook para auxílio na preparação para o ...
Proposta de software integrado ao Facebook para auxílio na preparação para o ...Proposta de software integrado ao Facebook para auxílio na preparação para o ...
Proposta de software integrado ao Facebook para auxílio na preparação para o ...Mehran Misaghi
 
LEAN SOFTWARE DEVELOPMENT: A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
LEAN SOFTWARE DEVELOPMENT:  A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...LEAN SOFTWARE DEVELOPMENT:  A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
LEAN SOFTWARE DEVELOPMENT: A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...Mehran Misaghi
 

Viewers also liked (7)

Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
 
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
 
SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM
SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEMSEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM
SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM
 
Distributed Self-organized Trust Management for Mobile Ad Hoc Networks
Distributed Self-organized Trust Management for Mobile Ad Hoc NetworksDistributed Self-organized Trust Management for Mobile Ad Hoc Networks
Distributed Self-organized Trust Management for Mobile Ad Hoc Networks
 
Proposta de software integrado ao Facebook para auxílio na preparação para o ...
Proposta de software integrado ao Facebook para auxílio na preparação para o ...Proposta de software integrado ao Facebook para auxílio na preparação para o ...
Proposta de software integrado ao Facebook para auxílio na preparação para o ...
 
LEAN SOFTWARE DEVELOPMENT: A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
LEAN SOFTWARE DEVELOPMENT:  A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...LEAN SOFTWARE DEVELOPMENT:  A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
LEAN SOFTWARE DEVELOPMENT: A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
 

Similar to Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Autônomo
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministanataliabarud
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Cleyton Kano
 
Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Sergio Amadeu
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdfjoseeduardosenasantos
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...Luiz Henrique F. Cardoso
 
Incidentes de segurança da informação(teste)
Incidentes de segurança da informação(teste)Incidentes de segurança da informação(teste)
Incidentes de segurança da informação(teste)Paulo Felipe da S. Leitão
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...Cláudio Dodt
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 

Similar to Segurança cibernética: Desafios e oportunidades na era de ciberespionagem (20)

Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
Quem precisa de Inteligência?
Quem precisa de Inteligência?Quem precisa de Inteligência?
Quem precisa de Inteligência?
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Hackers
HackersHackers
Hackers
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013Resistência Criptopolítica - ABCiber 2013
Resistência Criptopolítica - ABCiber 2013
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PR...
 
Incidentes de segurança da informação(teste)
Incidentes de segurança da informação(teste)Incidentes de segurança da informação(teste)
Incidentes de segurança da informação(teste)
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Privacidade
PrivacidadePrivacidade
Privacidade
 

More from Mehran Misaghi

A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *Mehran Misaghi
 
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...Mehran Misaghi
 
Proposal of a Framework of Lean Governance and Management of Enterprise IT
Proposal of a Framework of Lean Governance and Management of Enterprise ITProposal of a Framework of Lean Governance and Management of Enterprise IT
Proposal of a Framework of Lean Governance and Management of Enterprise ITMehran Misaghi
 
Direcionadores de adoção e implantação de frameworks de TI nas organizações
Direcionadores de adoção e implantação de frameworks de TI nas organizaçõesDirecionadores de adoção e implantação de frameworks de TI nas organizações
Direcionadores de adoção e implantação de frameworks de TI nas organizaçõesMehran Misaghi
 
Proposta de software integrado ao Facebook para auxílio na preparação para o ...
Proposta de software integrado ao Facebook para auxílio na preparação para o ...Proposta de software integrado ao Facebook para auxílio na preparação para o ...
Proposta de software integrado ao Facebook para auxílio na preparação para o ...Mehran Misaghi
 
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...Mehran Misaghi
 

More from Mehran Misaghi (6)

A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
 
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
 
Proposal of a Framework of Lean Governance and Management of Enterprise IT
Proposal of a Framework of Lean Governance and Management of Enterprise ITProposal of a Framework of Lean Governance and Management of Enterprise IT
Proposal of a Framework of Lean Governance and Management of Enterprise IT
 
Direcionadores de adoção e implantação de frameworks de TI nas organizações
Direcionadores de adoção e implantação de frameworks de TI nas organizaçõesDirecionadores de adoção e implantação de frameworks de TI nas organizações
Direcionadores de adoção e implantação de frameworks de TI nas organizações
 
Proposta de software integrado ao Facebook para auxílio na preparação para o ...
Proposta de software integrado ao Facebook para auxílio na preparação para o ...Proposta de software integrado ao Facebook para auxílio na preparação para o ...
Proposta de software integrado ao Facebook para auxílio na preparação para o ...
 
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
 

Recently uploaded

M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)Centro Jacques Delors
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...marcelafinkler
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docPauloHenriqueGarciaM
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...MariaCristinaSouzaLe1
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024azulassessoria9
 
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024azulassessoria9
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfAutonoma
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxMarcosLemes28
 
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptxSlides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022LeandroSilva126216
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...azulassessoria9
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
Acessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeAcessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeLEONIDES PEREIRA DE SOUZA
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticash5kpmr7w7
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdLeonardoDeOliveiraLu2
 
Missa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdfMissa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdfFbioFerreira207918
 

Recently uploaded (20)

M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptxSlides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Acessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeAcessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidade
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
Missa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdfMissa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdf
 

Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

  • 1. SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM Mehran Misaghi mehran@sociesc.org.br São Leopolodo, 21 de Novembro de 2013
  • 2. Agenda  Introdução  Espionagem na Internet.  Espionagem Industrial.  NSA  PRISM  Para onde Vamos?  A espionagem no Brasil  Boas Práticas de Segurança Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 2/37
  • 3. Introdução • Advento de Internet • Escassez de informação X Excesso de Informação Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 3/37
  • 4. Introdução Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 4/37
  • 5. Espionagem na Internet   Espionagem X Agência de Inteligência Todos os países de alguma forma justificam o seu uso, mas não admitem! ● ● ● ● ● Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS EUA Reino Unido Nova Zelândia Canada Austrália 5/37
  • 6. Espionagem Industrial  A espionagem é segunda profissão mais antiga do mundo (BENNY, 2014). Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 6/37
  • 7. Espionagem Industrial Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 7/37
  • 8. Causa Para contrariar a espionagem industrial é importante compreender as razões de indivíduos que fazem parte de tal atividade criminosa. Existe uma variedade de causas, como por exemplo, monetária, vingança, uma visão religiosa, social ou política. A causa mais comum é dinheiro. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 8/37
  • 9. Habilidade A pessoa que faz parte desta atividade deve ter comportamento criminoso de tal forma, que possa ser capaz de superar alguns inibidores naturais. Esta pessoa deve deixar de lado os valores morais, lealdade para nação ou empregador, e a maioria dos medos a ser descoberta. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 9/37
  • 10. Oportunidade É circunstância, na qual, o indivíduo tem acesso as informações protegidas e sente que pode utilizar e roubar a informação sem ter consequências. Atualmente qualquer brecha de segurança da informação, como por exemplo, uma lacuna nos controles internos, supervisão, treinamento, e auditoria cria atmosfera ideal, onde as pessoas têm acesso às informações protegidas. A ocorrência de brecha de segurança, falta de uma investigação adequada e falta uma medida disciplinar para o causador encoraja as pessoas que querem fazer parte da espionagem industrial. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 10/37
  • 11. Racionalização Consiste em habilidade dos autores de espionagem justificarem para eles mesmo, a razão pela qual, a espionagem industrial de fato não é errada. A justificativa pode concluir que a espionagem era por uma boa causa, porque sustenta suas visões ideológicas ou políticas. Se a espionagem é feita por causa de dinheiro, a racionalização pode ser a empresa possa arcar com a perda. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 11/37
  • 12. Gatilho Muitas coisas podem desencadear a traição que causa um indivíduo fazer parte de espionagem industrial. Em alguns casos ele participa de espionagem para obter mais fundos para ter um estilo de vida extravagante, ou consumo elevado de drogas e bebidas alcoólicas. Em outros casos, a pressão pode ser relacionada com à adesão a grupos criminosos, terroristas e ideológicas que procuram por informações protegidas que o indivíduo tem acesso. Tais situações fornecem a base para recrutamento de indivíduos incluindo funcionários orientadas por concorrentes ou governos estrangeiros. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 12/37
  • 13. National Security Agency - NSA Conforme Burns (1990), logo após a Segunda Guerra Mundial, diversas estruturas militares de inteligência americana tais como, Central Intelligence Agency (CIA), Defense Intelligence Agency (DIA), National Foreign Intelligence Board (NFIB), Federal Bureau of Investigation (FBI), serviços militares, diversos departamento como Departamento de Tesouro, Departamento de Estado, Departamento de Energia e Departamento de Comércio, todos envolvidos em atividades de inteligência trabalham desde início de 1930 para estabelecer uma central única de inteligência. Desta forma, a NSA se estabeleceu em 1952. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 13/37
  • 14. National Security Agency - NSA Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 14/37
  • 15. NSA em números NSA comentou que apenas “toca” em 1,6% de tráfego diário de Internet. Se, como dizem, a rede transporta 1.826 petabytes de informação por dia, então a NSA “toca” aproximadamente 29 petabytes por dia, sem dizer o que significa o “toque” nos dados. Analisar? Armazenar? Jarfis (2013), faz comparativo com Google, que em 2010 tinha indexado somente 0,004% de dados da Internet. Desta forma, pode se concluir que NSA seria 400 Googles? Na mesma analogia, sete petabytes de dados são mensalmente adicionados ao Facebook. Assim, NSA seria 126 Facebook. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 15/37
  • 16. PRISM Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 16/37
  • 17. PRISM Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 17/37
  • 18. PRISM Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 18/37
  • 20. UTAH DataCenter - 2014 Datacenter de UTAH estará completa, com capacidade planejada de 5 exabytes NSA terá mais poder para mineração de dados e não ficaria mais limitada. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 20/37
  • 21. Terceirização de Vigilância O governo americano continuará a terceirizar a vigilância e as atividades de coleta de informações, especialmente para algumas empresas que são ainda menos sujeitas à supervisão parlamentar e judicial Mehran Misaghi mehran@sociesc.org.br 21/37 Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 21/22
  • 22. Para onde vamos? O Congresso americano continuará a manipular diversos estatutos para assegurar a ilusão da transparência da informação. Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer as suas opiniões. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 22/37
  • 23. Para onde vamos? O Congresso americano continuará a manipular diversos estatutos para assegurar a ilusão da transparência da informação. Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer as suas opiniões. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 23/37
  • 24. A Espionagem no Brasil
  • 25. A espionagem no Brasil Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 25/37
  • 26. Segurança Cibernética no Brasil Brasil ainda não possui regras específicas para tratamento da espionagem e segurança cibernética. Contudo, estão sendo feitos uma série de esforços para esta finalidade. As regras a serem propostas incluem uma versão complementar da Lei da Carolina Dieckmann que abordará os crimes na Internet. Além disso, um projeto da Lei que aborda o Marco Civil na Internet com a participação popular, para definir direitos e deveres na Internet. Tais projetos estão na fase de tramitação e votação. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 26/37
  • 27. Segurança Cibernética no Brasil Conforme Freitas (2011), a consolidação do setor cibernético na defesa brasileira ocorre através de: Conselho De Defesa Nacional (CDN) ● Câmera de Relações Exteriores e Defesa Nacional(Creden) ● Casa Civil da Presidência da República, Gabinete de Segurança Institucional da Presidência da República (GSI-PR) ● Departamento de Segurança da Informação e Comunicações (DSIC) e Agência Brasileira de Inteligência (Abin) ● Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 27/37
  • 28. Sistema Brasileiro de Defesa Cibernética Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 28/37
  • 29. Desafios do setor cibernético ● ● ● ● ● Assegurar o uso efetivo do espaço cibernético pelas Forças Armadas e impedir ou dificultar sua utilização contra interesses da defesa nacional. Capacitar e gerir talentos humanos para a condução das atividades do setor cibernético na defesa; Desenvolver e manter atualizada a doutrina de emprego do setor cibernético Adequar as estruturas das Forças Armadas e implementar atividades de pesquisa e desenvolvimento para o setor cibernético; Cooperar com o esforço de mobilização militar e nacional para assegurar as capacidades operacional e dissuasória do setor cibernético Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 29/37
  • 30. Boas Práticas de Segurança ● ● Rever toda a política de informação com foco em atividades internas, registro de atividades e auditorias periódicas para verificar a existência de brechas de segurança, conforme novos projetos de normas NBR ISO/IEC 27001, 27002, 27032 e 27037. A criptografia continua sendo a melhor solução. É indispensável que os dados sensíveis e confidenciais sejam cifrados com algum sistema criptográfico forte. No ponto de visto de segurança, sempre existe possibilidade de interceptação. Caso isto ocorra, o invasor ficará frustrado, se o dado interceptado já é cifrado com algum esquema de criptografia forte. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 30/37
  • 31. Boas Práticas de Segurança ● ● ● Rever todos os protocolos utilizados na sua rede. Somente utilize protocolos seguros que permitem encapsulamento e navegação mais segura do que os protocolos tradicionais. Utilize e implemente as premissas de segurança lógica através de sistemas criptográficos na sua rede: confidencialidade, autenticidade, irretratabilidade e integridade, Não utilize programas comerciais de terceiros para comunicação de informações sensíveis. Desenvolva a seu programa personalizado de comunicação, a partir de programa de fonte aberta para incrementar o que é necessário e saber o que de fato, se passa pelo programa. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 31/37
  • 32. Conclusão      Sempre haverá brechas de segurança. Não se deve proteger com mecanismos triviais. A questão de espionagem se tornou uma questão de sobrevivência. A utilização e atualização de política de segurança não é modismo. A utilização adequadas normas em conjunto com uso adequado de ferramentas de criptografia pode reduzir drasticamente os riscos de exposição e roubo de informações. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 32/37
  • 33. Referências ABNT. Projeto da NBR ISO/IEC 27001:2013. Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão da segurança da informação - Requisitos. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27002:2013. Tecnologia da Informação-Técnicas de Segurança – Código de Prática para controles de segurança da informação. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27032:2013. Tecnologia da Informação – Técnicas de segurança – Diretrizes para segurança cibernética. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27037:2013. Tecnologia da Informação – Técnicas de Segurança – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Associação Brasileira de Normas Técnicas, 28/08/2013. AMATO, Fabio, 2013. Decreto vai obrigar uso de novo e-mail em todo o governo, diz ministro. Disponível em <http://g1.globo.com/politica/noticia/2013/10/decreto-vai-obrigar-uso-de-novo-e-mail-em-todo-o-go verno-diz-ministro.html>, 14/10/2013. BENNY, Daniel J., 2014. Industrial Espionage: Developing a Counterespionage Program. CRC Press, Taylor & Francis Group, NY, 2014. BERGHEL, Hal, 2013. Through the PRISM Darkly. Computer: v. 46, issue 7, p.86-90. IEEE Computer Society. ISSN : 0018-9162 Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 33/37
  • 34. Referências BURNS, Thomas L., 1990. The Origins of the National Security Agency. Centre for Cryptologic History, 1990. CARVALHO, Jailton, 2013. Dilma determina ao Serpro reforço na segurança do sistema de e-mails do governo. Dsisponível m http://oglobo.globo.com/pais/dilma-determina-ao-serpro-reforco-na-seguranca-do-sistema-dedo-governo-10353980.htm>, 13/10/2013. CLAPPER, James, 2013. Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act. Disponível em <http://www.wired.com/images_blogs/threatlevel/2013/06/PRISM-FAQ.pdf>, 08/06/2013. EATON, Joshua, 2013. Timeline of Edward Snowden's revelations. Disponível em <http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html>, 29/06/2013. FANTÁSTICO, 2013a. Petrobras foi espionada pelos EUA, apontam documentos da NSA. Edição do Programa exibido no dia 08/09/13 .Disponível em <http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada -pelos-eua-apontam-documentos-da-nsa.html> Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 34/37
  • 35. Referências FANTÁSTICO, 2013b. Ministério de Minas e Energia foi alvo de espionagem do Canadá. Edição do programa exibio no dia 06/10/2013. Disponível em <http://g1.globo.com/politica/noticia/2013/10/ministerio-de-minas-e-energia -foi-alvo-de-espionagem-do-canada.html> FREITAS, W. L., 2011. Desafios estratégicos para segurança e defesa cibernética . Secretaria de Assuntos Estratégicos da Presidência da República, 2011 GELLMAN, Barton, 2013. NSA slides explain the PRISM data-collection program. Disponível em <http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/>, 10/07/2013. JARFIS, Jeff. NSA by numbers, 2013. Dipsonível em <http://buzzmachine.com/2013/08/10/nsa-by-the-numbers/>. Acesso em 02/10/2013. POULSEIN, Kevin, 2013. What’s in the Rest of the Top-Secret NSA PowerPoint Deck? Disponível em <http://www.wired.com/threatlevel/2013/06/snowden-powerpoint/?viewall=true>, 10/06/2013. RISEN, J.; POITRAS, L., 2013. N.S.A. Gathers Data on Social Connections of U.S. Citizens. Disponível em <http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html? pagewanted=all&_r=3& >, 28/09/2013. Mehran Misaghi mehran@sociesc.org.br Segurança cibernética: Desafios e oportunidades na era de ciberespionagem IADIS 2013 – 21 a 23 de Novembro, UNISINOS 35/37
  • 36. Perguntas? Patrícia Lima Quintão pquintao@gmail.com ANÁLISE DOS DESAFIOS E MELHORES PRÁTICAS PARA RESGUARDAR A SEGURANÇA E PRIVACIDADE DOS DISPOSITIVOS MÓVEIS NO USO DAS REDES SOCIAIS 36/22 IADIS 2010 – 10 e 11 de Dezembro, Portugal 36
  • 37. Agradecemos a Sua Presença! Mehran Misaghi mehran@sociesc.org.br São Leopolodo, 21 de Novembro de 2013