SlideShare a Scribd company logo
1 of 25
Download to read offline
CyberSecurity &CyberSecurity &
Privacidade S/APrivacidade S/A
SomosSomos
vulneráveisvulneráveis
Por Ricardo Vicentini Maganhati
Um pouco sobre mimUm pouco sobre mim
●
Formado em Segurança da InformaçãoFormado em Segurança da Informação
●
LibertyNETLibertyNET
●
Hacker CultureHacker Culture
●
Blog O AnalistaBlog O Analista
●
Gosto de lerGosto de ler
AGENDAAGENDA
●
IntroduçãoIntrodução
●
O que é Cybersecurity e Privacidade?O que é Cybersecurity e Privacidade?
●
A monitoração feita pelo setorA monitoração feita pelo setor públicopúblico
ee privadoprivado
●
PrevisõesPrevisões
●
Mão na massaMão na massa
IntroduçãoIntrodução1.01.0
George Orwell tinha razãoGeorge Orwell tinha razão
O livro 1984 (escrito em 1938) retrata uma fiscalização eO livro 1984 (escrito em 1938) retrata uma fiscalização e
controle por parte de um governo na vida dos cidadãos,controle por parte de um governo na vida dos cidadãos,
além da crescente destruição dos direitos individuais.além da crescente destruição dos direitos individuais.
““Há uma guerra acontecendo, uma guerra mundial. Não é umaHá uma guerra acontecendo, uma guerra mundial. Não é uma
questão de quem tem mais balas e sim de quem controla aquestão de quem tem mais balas e sim de quem controla a
informação – o que vemos, ouvimos, como trabalhamos, o queinformação – o que vemos, ouvimos, como trabalhamos, o que
pensamos. É tudo uma questão de informação.”pensamos. É tudo uma questão de informação.”
Trecho do livroTrecho do livro Future CrimesFuture Crimes, de Marc Goodman, de Marc Goodman
●
Confiamos nas telasConfiamos nas telas
●
A tecnologia guia nossas vidasA tecnologia guia nossas vidas
●
Há muito mais ocorrendo nos “bastidores”Há muito mais ocorrendo nos “bastidores”
CybersecurityCybersecurity
O que é Cybersecurity?O que é Cybersecurity?
Proteção de informações e sistemas contra grandesProteção de informações e sistemas contra grandes
ameaças cibernéticas.ameaças cibernéticas.
AmeaçasAmeaças
●
Invasão do sistema (Acesso não autorizado)Invasão do sistema (Acesso não autorizado)
●
Malwares, vírus e trojans instalados via porta USBMalwares, vírus e trojans instalados via porta USB
●
Engano de funcionáriosEngano de funcionários
http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FILhttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FIL
E/APW+2015+-+Cyber+Security.pdfE/APW+2015+-+Cyber+Security.pdf
AlvosAlvos
●
Ativos secretosAtivos secretos
●
PolíticosPolíticos
●
MilitaresMilitares
●
Infraestrutura crítica de uma naçãoInfraestrutura crítica de uma nação
https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
PrivacidadePrivacidade
O que é Privacidade?O que é Privacidade?
É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a
disponibilidade de informações sobre você.disponibilidade de informações sobre você.
Frases conhecidas:Frases conhecidas:
““Não tenho nada a esconder.”Não tenho nada a esconder.”
““Quem se importa com as minhas informações?”Quem se importa com as minhas informações?”
O Estado nos monitoraO Estado nos monitora
O Estado quer saber quem é você e onde estáO Estado quer saber quem é você e onde está
Conforme consta no Art. 5º da Constituição FederalConforme consta no Art. 5º da Constituição Federal
Brasileira, a garantia da inviolabilidade, o direito àBrasileira, a garantia da inviolabilidade, o direito à
vida, à liberdade, à igualdade, à segurança e àvida, à liberdade, à igualdade, à segurança e à
propriedade, se dará sob vários termos, dentre ospropriedade, se dará sob vários termos, dentre os
quais podemos destacar o mais importante:quais podemos destacar o mais importante:
IV - é livre a manifestação do pensamento, sendoIV - é livre a manifestação do pensamento, sendo
vedado ovedado o anonimatoanonimato..
Outras polêmicasOutras polêmicas
●
Urna eletrônica;Urna eletrônica;
●
PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/2015 – Cadastro Nacional de Acesso à
Internet (Bancada evangélica);Internet (Bancada evangélica);
●
Repasse de informações pessoais para o setor privadoRepasse de informações pessoais para o setor privado
(INSS Empresas financeiras, TSE Serasa e outros);→ →(INSS Empresas financeiras, TSE Serasa e outros);→ →
●
Constituição Federal ultrapassada que abre brechasConstituição Federal ultrapassada que abre brechas
para a inclusão de ítem polêmico no Marco Civil,para a inclusão de ítem polêmico no Marco Civil,
dentre outras coisas.dentre outras coisas.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972
http://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoaishttp://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoais
Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
É fato que ele veio para melhorar ainda mais asÉ fato que ele veio para melhorar ainda mais as
relações entre as empresas de tecnologia e usuários.relações entre as empresas de tecnologia e usuários.
O problema está nos detalhes.O problema está nos detalhes.
Seção 1 – Da neutralidade da redeSeção 1 – Da neutralidade da rede
Art. 9º O responsável pela transmissão, comutação ouArt. 9º O responsável pela transmissão, comutação ou
roteamento tem o dever de tratar de formaroteamento tem o dever de tratar de forma isonômicaisonômica (igual sem(igual sem
distinções) quaisquer pacotes de dados,distinções) quaisquer pacotes de dados, sem distinçãosem distinção porpor
conteúdo, origem e destino, serviço, terminal ou aplicação.conteúdo, origem e destino, serviço, terminal ou aplicação.
Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
O setor privadoO setor privado
também nos monitoratambém nos monitora
Empresas privadas de tecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais
variados serviços para os cidadãos, sob a tutela davariados serviços para os cidadãos, sob a tutela da
NSANSA, que tudo deseja ver e saber., que tudo deseja ver e saber.
Elas possuem grande interesse em nossasElas possuem grande interesse em nossas
informações pessoais, bem como no que diz respeitoinformações pessoais, bem como no que diz respeito
à maneira como vivemos, pensamos, etc.à maneira como vivemos, pensamos, etc.
Exemplos:Exemplos:
●
Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails;
●
Monitoração de nossas conversas telefônicas, e-mailsMonitoração de nossas conversas telefônicas, e-mails
e mensagens de SMS;e mensagens de SMS;
●
Waze – Redirecionamento de tráfego;Waze – Redirecionamento de tráfego;
●
Monitoração do tráfego de Internet;Monitoração do tráfego de Internet;
●
PRISM;PRISM;
●
Projeto Echelon;Projeto Echelon;
●
SIVAM (Raytheon).SIVAM (Raytheon).
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelon
Conforme o andar da carruagem:Conforme o andar da carruagem:
●
O Estado poderá nos identificar no mundo online;O Estado poderá nos identificar no mundo online;
●
1º Episódio da 3ª temporada de Black Mirror:1º Episódio da 3ª temporada de Black Mirror:
A moeda será o nível de curtidas que você tiver nasA moeda será o nível de curtidas que você tiver nas
redes sociais.redes sociais.
●
Descaradamente, as notícias serão adulteradas paraDescaradamente, as notícias serão adulteradas para
satisfazer um poder maior.satisfazer um poder maior.
O que fazer?O que fazer?
Mão na massaMão na massa
FerramentasFerramentas
●
TailsTails – Distribuição Linux recomendada por Edward– Distribuição Linux recomendada por Edward
Snowden para o anonimato na webSnowden para o anonimato na web
●
ProxychainsProxychains – Ferramenta open-source que– Ferramenta open-source que
redireciona qualquer conexão TCP para um proxy TORredireciona qualquer conexão TCP para um proxy TOR
ou qualquer do tipo SOCKS4 e SOCKS5ou qualquer do tipo SOCKS4 e SOCKS5
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr
Perguntas?Perguntas?
Por Ricardo Vicentini Maganhati
Facebook: fb.com/oanalista
Twitter: twitter.com/oanalistabr
Blog: oanalista.com.br
E-mail: ricardo@oanalista.com.br
Telegram: @crazy4tech
CyberSecurity &CyberSecurity &
Privacidade S/APrivacidade S/A
SomosSomos
vulneráveisvulneráveis
ReferênciasReferências
Projeto EchelonProjeto Echelon
https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon
O que é CybersecurityO que é Cybersecurity
https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
System 800xA Cyber Security / Integração TI/TA com SegurançaSystem 800xA Cyber Security / Integração TI/TA com Segurança
http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aahttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa
83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf
PRISM - Programa de vigilânciaPRISM - Programa de vigilância
https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)
PL 2390/2015 (Em tramitação)PL 2390/2015 (Em tramitação)
Altera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com aAltera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com a
finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972
Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web)
https://tails.boum.org/https://tails.boum.org/
ProxychainsProxychains
http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr

More Related Content

What's hot

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
Matheus França
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
Daniel Moura
 

What's hot (20)

Slide internet
Slide   internetSlide   internet
Slide internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)Introdução à Informática (Módulo 1)
Introdução à Informática (Módulo 1)
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Marco civil-da-internet
Marco civil-da-internetMarco civil-da-internet
Marco civil-da-internet
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Similar to Apresentação sobre Cybersecurity e privacidade

Semi projecto
Semi projectoSemi projecto
Semi projecto
apgrupo8
 
2008 04 16 Senac Sao Paulo Informaticidade
2008 04 16 Senac  Sao Paulo    Informaticidade2008 04 16 Senac  Sao Paulo    Informaticidade
2008 04 16 Senac Sao Paulo Informaticidade
srlm
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
Luis Bittencourt
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Luis Bittencourt
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp Distribuidor F-Secure no Brasil
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri Publications
Tiago Khouri
 

Similar to Apresentação sobre Cybersecurity e privacidade (20)

Semi projecto
Semi projectoSemi projecto
Semi projecto
 
A internet pós-Google: como blockchains estão desmembrando a indústria da mídia
A internet pós-Google: como blockchains estão desmembrando a indústria da mídiaA internet pós-Google: como blockchains estão desmembrando a indústria da mídia
A internet pós-Google: como blockchains estão desmembrando a indústria da mídia
 
Sobre os ombos de gigantes
Sobre os ombos de gigantesSobre os ombos de gigantes
Sobre os ombos de gigantes
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
Quem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internetQuem vigia os vigilantes: Liberdade vs Controle na internet
Quem vigia os vigilantes: Liberdade vs Controle na internet
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
2008 04 16 Senac Sao Paulo Informaticidade
2008 04 16 Senac  Sao Paulo    Informaticidade2008 04 16 Senac  Sao Paulo    Informaticidade
2008 04 16 Senac Sao Paulo Informaticidade
 
Nova era-crypto-jacking
Nova era-crypto-jackingNova era-crypto-jacking
Nova era-crypto-jacking
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Mobile Marketing: conceitos, aplicações e tendências
Mobile Marketing: conceitos, aplicações e tendênciasMobile Marketing: conceitos, aplicações e tendências
Mobile Marketing: conceitos, aplicações e tendências
 
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
 
2008 05 20 Belo Horizonte 2003 Compat
2008 05 20 Belo Horizonte   2003 Compat2008 05 20 Belo Horizonte   2003 Compat
2008 05 20 Belo Horizonte 2003 Compat
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Minicurso Novos Jornalistas - Para entender o Jornalismo Hoje
Minicurso Novos Jornalistas - Para entender o Jornalismo HojeMinicurso Novos Jornalistas - Para entender o Jornalismo Hoje
Minicurso Novos Jornalistas - Para entender o Jornalismo Hoje
 
Censura espionagem
Censura espionagemCensura espionagem
Censura espionagem
 
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...Consultcorp   f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
Consultcorp f-secure cyberoam hsc - palestra - Política de Segurança da Inf...
 
Digital1_aula01
Digital1_aula01Digital1_aula01
Digital1_aula01
 
Tiago Khouri Publications
Tiago Khouri PublicationsTiago Khouri Publications
Tiago Khouri Publications
 

Apresentação sobre Cybersecurity e privacidade

  • 1. CyberSecurity &CyberSecurity & Privacidade S/APrivacidade S/A SomosSomos vulneráveisvulneráveis Por Ricardo Vicentini Maganhati
  • 2. Um pouco sobre mimUm pouco sobre mim ● Formado em Segurança da InformaçãoFormado em Segurança da Informação ● LibertyNETLibertyNET ● Hacker CultureHacker Culture ● Blog O AnalistaBlog O Analista ● Gosto de lerGosto de ler
  • 3. AGENDAAGENDA ● IntroduçãoIntrodução ● O que é Cybersecurity e Privacidade?O que é Cybersecurity e Privacidade? ● A monitoração feita pelo setorA monitoração feita pelo setor públicopúblico ee privadoprivado ● PrevisõesPrevisões ● Mão na massaMão na massa
  • 4. IntroduçãoIntrodução1.01.0 George Orwell tinha razãoGeorge Orwell tinha razão O livro 1984 (escrito em 1938) retrata uma fiscalização eO livro 1984 (escrito em 1938) retrata uma fiscalização e controle por parte de um governo na vida dos cidadãos,controle por parte de um governo na vida dos cidadãos, além da crescente destruição dos direitos individuais.além da crescente destruição dos direitos individuais. ““Há uma guerra acontecendo, uma guerra mundial. Não é umaHá uma guerra acontecendo, uma guerra mundial. Não é uma questão de quem tem mais balas e sim de quem controla aquestão de quem tem mais balas e sim de quem controla a informação – o que vemos, ouvimos, como trabalhamos, o queinformação – o que vemos, ouvimos, como trabalhamos, o que pensamos. É tudo uma questão de informação.”pensamos. É tudo uma questão de informação.” Trecho do livroTrecho do livro Future CrimesFuture Crimes, de Marc Goodman, de Marc Goodman
  • 5. ● Confiamos nas telasConfiamos nas telas ● A tecnologia guia nossas vidasA tecnologia guia nossas vidas ● Há muito mais ocorrendo nos “bastidores”Há muito mais ocorrendo nos “bastidores”
  • 7. O que é Cybersecurity?O que é Cybersecurity? Proteção de informações e sistemas contra grandesProteção de informações e sistemas contra grandes ameaças cibernéticas.ameaças cibernéticas. AmeaçasAmeaças ● Invasão do sistema (Acesso não autorizado)Invasão do sistema (Acesso não autorizado) ● Malwares, vírus e trojans instalados via porta USBMalwares, vírus e trojans instalados via porta USB ● Engano de funcionáriosEngano de funcionários http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FILhttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa83257ebb0063ec33/$FIL E/APW+2015+-+Cyber+Security.pdfE/APW+2015+-+Cyber+Security.pdf
  • 8. AlvosAlvos ● Ativos secretosAtivos secretos ● PolíticosPolíticos ● MilitaresMilitares ● Infraestrutura crítica de uma naçãoInfraestrutura crítica de uma nação https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html
  • 10. O que é Privacidade?O que é Privacidade? É oÉ o direitodireito dede controlarcontrolar a exposição e aa exposição e a disponibilidade de informações sobre você.disponibilidade de informações sobre você. Frases conhecidas:Frases conhecidas: ““Não tenho nada a esconder.”Não tenho nada a esconder.” ““Quem se importa com as minhas informações?”Quem se importa com as minhas informações?”
  • 11. O Estado nos monitoraO Estado nos monitora
  • 12. O Estado quer saber quem é você e onde estáO Estado quer saber quem é você e onde está Conforme consta no Art. 5º da Constituição FederalConforme consta no Art. 5º da Constituição Federal Brasileira, a garantia da inviolabilidade, o direito àBrasileira, a garantia da inviolabilidade, o direito à vida, à liberdade, à igualdade, à segurança e àvida, à liberdade, à igualdade, à segurança e à propriedade, se dará sob vários termos, dentre ospropriedade, se dará sob vários termos, dentre os quais podemos destacar o mais importante:quais podemos destacar o mais importante: IV - é livre a manifestação do pensamento, sendoIV - é livre a manifestação do pensamento, sendo vedado ovedado o anonimatoanonimato..
  • 13. Outras polêmicasOutras polêmicas ● Urna eletrônica;Urna eletrônica; ● PL 2390/2015 – Cadastro Nacional de Acesso àPL 2390/2015 – Cadastro Nacional de Acesso à Internet (Bancada evangélica);Internet (Bancada evangélica); ● Repasse de informações pessoais para o setor privadoRepasse de informações pessoais para o setor privado (INSS Empresas financeiras, TSE Serasa e outros);→ →(INSS Empresas financeiras, TSE Serasa e outros);→ → ● Constituição Federal ultrapassada que abre brechasConstituição Federal ultrapassada que abre brechas para a inclusão de ítem polêmico no Marco Civil,para a inclusão de ítem polêmico no Marco Civil, dentre outras coisas.dentre outras coisas. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972 http://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoaishttp://www.cartacapital.com.br/blogs/intervozes/brasileiro-esta-desprotegido-com-o-estado-que-vende-dados-pessoais
  • 14. Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil É fato que ele veio para melhorar ainda mais asÉ fato que ele veio para melhorar ainda mais as relações entre as empresas de tecnologia e usuários.relações entre as empresas de tecnologia e usuários. O problema está nos detalhes.O problema está nos detalhes. Seção 1 – Da neutralidade da redeSeção 1 – Da neutralidade da rede Art. 9º O responsável pela transmissão, comutação ouArt. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de formaroteamento tem o dever de tratar de forma isonômicaisonômica (igual sem(igual sem distinções) quaisquer pacotes de dados,distinções) quaisquer pacotes de dados, sem distinçãosem distinção porpor conteúdo, origem e destino, serviço, terminal ou aplicação.conteúdo, origem e destino, serviço, terminal ou aplicação.
  • 15. Um conto de fadas chamado Marco CivilUm conto de fadas chamado Marco Civil
  • 16. O setor privadoO setor privado também nos monitoratambém nos monitora
  • 17. Empresas privadas de tecnologia oferecem os maisEmpresas privadas de tecnologia oferecem os mais variados serviços para os cidadãos, sob a tutela davariados serviços para os cidadãos, sob a tutela da NSANSA, que tudo deseja ver e saber., que tudo deseja ver e saber. Elas possuem grande interesse em nossasElas possuem grande interesse em nossas informações pessoais, bem como no que diz respeitoinformações pessoais, bem como no que diz respeito à maneira como vivemos, pensamos, etc.à maneira como vivemos, pensamos, etc.
  • 18. Exemplos:Exemplos: ● Acesso indevido aos nossos e-mails;Acesso indevido aos nossos e-mails; ● Monitoração de nossas conversas telefônicas, e-mailsMonitoração de nossas conversas telefônicas, e-mails e mensagens de SMS;e mensagens de SMS; ● Waze – Redirecionamento de tráfego;Waze – Redirecionamento de tráfego; ● Monitoração do tráfego de Internet;Monitoração do tráfego de Internet; ● PRISM;PRISM; ● Projeto Echelon;Projeto Echelon; ● SIVAM (Raytheon).SIVAM (Raytheon). https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) / https://pt.wikipedia.org/wiki/Echelon
  • 19. Conforme o andar da carruagem:Conforme o andar da carruagem: ● O Estado poderá nos identificar no mundo online;O Estado poderá nos identificar no mundo online; ● 1º Episódio da 3ª temporada de Black Mirror:1º Episódio da 3ª temporada de Black Mirror: A moeda será o nível de curtidas que você tiver nasA moeda será o nível de curtidas que você tiver nas redes sociais.redes sociais. ● Descaradamente, as notícias serão adulteradas paraDescaradamente, as notícias serão adulteradas para satisfazer um poder maior.satisfazer um poder maior.
  • 20. O que fazer?O que fazer?
  • 21. Mão na massaMão na massa
  • 22. FerramentasFerramentas ● TailsTails – Distribuição Linux recomendada por Edward– Distribuição Linux recomendada por Edward Snowden para o anonimato na webSnowden para o anonimato na web ● ProxychainsProxychains – Ferramenta open-source que– Ferramenta open-source que redireciona qualquer conexão TCP para um proxy TORredireciona qualquer conexão TCP para um proxy TOR ou qualquer do tipo SOCKS4 e SOCKS5ou qualquer do tipo SOCKS4 e SOCKS5 http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr
  • 24. Por Ricardo Vicentini Maganhati Facebook: fb.com/oanalista Twitter: twitter.com/oanalistabr Blog: oanalista.com.br E-mail: ricardo@oanalista.com.br Telegram: @crazy4tech CyberSecurity &CyberSecurity & Privacidade S/APrivacidade S/A SomosSomos vulneráveisvulneráveis
  • 25. ReferênciasReferências Projeto EchelonProjeto Echelon https://pt.wikipedia.org/wiki/Echelonhttps://pt.wikipedia.org/wiki/Echelon O que é CybersecurityO que é Cybersecurity https://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.htmlhttps://www.paloaltonetworks.com.br/resources/learning-center/what-is-cyber-security.html System 800xA Cyber Security / Integração TI/TA com SegurançaSystem 800xA Cyber Security / Integração TI/TA com Segurança http://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aahttp://www02.abb.com/global/brabb/brabb155.nsf/bf177942f19f4a98c1257148003b7a0a/afb523ddefec87aa 83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf83257ebb0063ec33/$FILE/APW+2015+-+Cyber+Security.pdf PRISM - Programa de vigilânciaPRISM - Programa de vigilância https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)https://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia) PL 2390/2015 (Em tramitação)PL 2390/2015 (Em tramitação) Altera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com aAltera a Lei nº 8.069, de 12 de julho de 1990, criando o Cadastro Nacional de Acesso à Internet, com a finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado.finalidade de proibir o acesso de crianças e adolescentes a sítios eletrônicos com conteúdo inadequado. http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1584972 Tails (sistema operacional Linux utilizado para o anonimato na web)Tails (sistema operacional Linux utilizado para o anonimato na web) https://tails.boum.org/https://tails.boum.org/ ProxychainsProxychains http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbrhttp://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr