Curso Estratégias e Inteligência em Segurança da Informação - Overview

2,748
-1

Published on

Curso ministrado pelo Prof. Msc. Marcelo Lau

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,748
On Slideshare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Curso Estratégias e Inteligência em Segurança da Informação - Overview

  1. 1. © 2011 Marcelo Lau Curso Estratégias e Inteligência emSegurança da Informação - Overview Prof. Msc. Marcelo Lau
  2. 2. © 2011 Marcelo LauEstrutura do curso Carga horária: 40 horas.  5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço). Necessária Frequência Mínima de 80%.
  3. 3. © 2011 Marcelo LauInstrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
  4. 4. © 2011 Marcelo LauInteligência Do latim intellectus, de intelligere = inteligir, entender, compreender. Inteligência é o conhecimento acumulado a partir do processamento e da análise das informações coletadas. A inteligência, na verdade, é o resultado do trabalho em cima de informações. Pode ser comparada com conhecimento, porém possui um valor prático. Atividades de inteligência abrangem métodos legais e ilegais de obtenção de informações relevantes. É algo crítico para as organizações e governos lidarem com as ameaças que colocam seus ativos em risco.
  5. 5. © 2011 Marcelo LauInteligência Informações são a matéria-prima da atividade de inteligência. Uma informação provém da análise que atribui um significado a um:  Dado  São objetos diretos da observação que, como foram recém-extraídos, não são tão versáteis, porém possuem precisão e especificidade; e  Exemplos seriam a data de nascimento de uma pessoa ou sua idade. Embora sozinhos não tenham muito efeito, quando reunidos e analisados tornam- se uma fonte vital de inteligência.  Fato  São informações verificadas, nas quais se pode confiar, e portanto possuem um valor especial; e  Nem sempre são tão corretos quanto se imaginava, o que resulta em muitos erros se não sofrerem o preparo o adequado, como a verificação por várias fontes.
  6. 6. © 2011 Marcelo LauInteligências Múltiplas Teoria de Howard Gardner é uma alternativa para o conceito de inteligência como uma capacidade inata, geral e única, que permite aos indivíduos uma performance, maior ou menor, em qualquer área de atuação, ou seja: As oito inteligências identificadas são:  Lingüística ou verbal (a facilidade no uso das linguagens verbal e escrita).  Lógico-matemática (o raciocínio matemático e lógico).  Musical (o dom do talento musical).  Corporal-Cinestésica (a capacidade e coordenação motora do corpo).  Espacial ou Visual (a capacidade de compreender o mundo visual e utilizar-se destas imagens).
  7. 7. © 2011 Marcelo LauInteligências Múltiplas As oito inteligências identificadas são:  Naturalista Ecológica (a sensibilidade para compreender os padrões da natureza e fazer bom uso do meio ambiente).  Interpessoal (a compreensão das outras pessoas e suas motivações, bem como a habilidade de se relacionar socialmente).  Intrapessoal (a capacidade de formar um conceito verídico sobre si mesmo, ou seja, ter o auto-conhecimento com doses de intuição, aspirações, emoções e, essencialmente, atitude para alcançar os objetivos pessoais e, assim, influenciar os outros). É possível observar que:  As “inteligências” manifestam-se diferentemente nas pessoas; e  As “inteligências” podem ser aperfeiçoadas.
  8. 8. © 2011 Marcelo LauCiclo da Inteligência Planejamento e Direção:  Necessidade da informação: O que fazer e como fazer.  Listagem do que conhecemos sobre o problema e o que é necessário obter.  Discussão das formas de obter a inteligência necessária. Coleta:  Pública (jornais, revistas, rádio, televisão, internet, etc).  Secreta (câmeras ou escutas escondidas, fotos de satélite, etc). Processamento:  Tratamento e transformação das informações coletadas, como uma tradução ou descrição da informação.
  9. 9. © 2011 Marcelo LauCiclo da Inteligência Análise e Interpretação:  Utilização das informações processadas para responder as perguntas e necessidades previamente estabelecidas.  O resultado da análise pode ser uma resposta a uma pergunta ou um indicador de uma tendência, por exemplo. Comunicação e Armazenamento:  Feedback a quem apresentou a necessidade.  Após a leitura da análise e ciência da resposta, ações podem ser tomadas, podendo gerar uma nova necessidade de inteligência.  Cada informação tem que ser estocada numa forma que permita facilmente achá-la e usá-la.
  10. 10. © 2011 Marcelo LauCiclo da Inteligência Aplicação:  A inteligência apóia a tomada de decisões.  Aplicar a inteligência permite ter menos dúvidas no momento de decidir e tomar decisões. Ação:  Pôr em pratica as decisões e monitorar os resultados obtidos.  Obter retorno do monitoramento para possíveis melhorias no processo de inteligência.
  11. 11. © 2011 Marcelo LauConteúdo completo da formação Fraudes:  Conceitos sobre fraudes.  Áreas de risco para fraudes.  Fraudes financeiras.  Fraudes contábeis e internas.  Fraudes Corporativas.  Fraudes digitais. Segurança como valor estratégico:  Conceitos.  Segurança das informações.  CSO X CISO.  Estratégias de redução de risco.  PCN e gerenciamento de crises.  Monitoramento de segurança.  Auditoria de Segurança.
  12. 12. © 2011 Marcelo LauConteúdo completo da formação Inteligência e Contra-Inteligência:  Conceitos de Conhecimento, Inteligência e Contra-Inteligência.  Espionagem e Contra-espionagem.  Coleta de informações.  Inteligência Emocional e suas aplicações. Engenharia Social:  Técnicas de Argumentação.  Técnicas de Convencimento.  Neurolinguística.  Proteções contra a engenharia social.  Estudo de Caso. Investigação e prevenção a Fraudes:  Técnicas investigativas.  Relatórios e preparação para o Contencioso.  Prevenção a fraudes.
  13. 13. © 2011 Marcelo LauReferências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais...

×