À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância.

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
‘ Por que estudar sistemas de informação?
Nome da Apresentação Clique para adicionar um subtítulo.
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Tecnologias e ferramentas para garantir a segurança de informações
Segurança em Redes - Código Seguro
Evolução do Marketing Prof. Ms. Luiz Carlos Corrêa.
ADTOD Parte Processual Jarbas José Valente Conselheiro Brasília, 14 de agosto de 2013.
Sistemas Operacionais de Rede
1. 2 Conhecendo a WorldconnectioN* Empresa com 17 anos no Mercado Internacional de Comunicação de Dados e Banda Larga Pioneira em Serviços Internet, Armazenamento.
Atualmente o investimento em soluções digitais é primordial para o crescimento de qualquer empresa. A WebQualité é especialista no atendimento e desenvolvimento.
Apresentação Institucional 2008/04
Segurança e Auditoria de Sistemas
Comunicação na Internet e a sua utilização para o fortalecimento das comissões de saúde e segurança no trabalho.
Segurança na Internet.
Modelo de Segurança para Ambientes Cooperativos
Trabalho – 03/09/ FIM.
Aumentando o Processo de Segurança da Informação
FACULDADE PITÁGORAS Prof. Humberto Magno. TERMO DE RESPONSABILIDADE A Editora Rideel alerta que este conteúdo é parte integrante da obra, um acessório.
Eng. Luiz Francisco Bozo
Telecom Sistema de Inteligência MultiMercado 2014.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas Distribuídos
Fazemos parceria com seus clientes para aumentar sua produtividade e lucros.
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Professor Nelson Guerra Ano 2012 / 2013 – Aulas 100% presenciais CONHECIMENTOS BANCÁRIOS: Autorregulação Bancária Londrina(PR) –
SELECIONANDO CLIENTES
SEGURANÇA DA INFORMAÇÃO. SEGURANÇA DA INFORMAÇÃO.
Infra-estrutura Avançada E Novos Serviços
HINARI Perguntas Frequentes
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Aula 8 – Segurança em Redes de Computadores
Soluções Inteligentes para Frigoríficos Sistema de Gestão Industrial
Universidade Estadual de Santa Cruz - UESC
Rodrigo Fragola Presidente Aker Security Solutions
TI em Foco Grupo: Tiago Albuquerque, Werbert Sena.
Fluxo Normal ou Ataque.
Por que estudar sistemas de informação?
Sistemas de Gerenciamento de Educação a Distância Prof. Silvia Helena Cardoso Prof. Renato M. E. Sabbatini.
Núcleo de Inovação Tecnológica da ENSP Representante Carolina Mendes Franco.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
AULA 2 LICENÇA DE SOFTWARE LEGISLAÇÃO APLICADA A INFORMÁTICA
É gerar valor compartilhado para colaboradores, clientes, acionistas e sociedade garantindo a perenidade do negócio Performance Sustentável Visão do banco.
Segurança e Auditoria de Sistemas
Nelson Vieira Nº 12 Manutenção Industrial. Servidor: Em informática, um servidor é um sistema de computação centralizada que fornece serviços a uma.
Como o SIVAM poderá contribuir para a solução de problemas sociais da Amazônia? O SIVAM disponibilizará informações confiáveis, que serão repassadas aos.
Segurança em ambientes computacionais Resumo do Painel – Sala /09/2014 Relator: Rodrigo Assad Apresentação: Rodrigo Fragola V RENASIC.
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Sistemas de Gerenciamento de Educação a Distância Prof. Silvia Helena Cardoso Prof. Renato M. E. Sabbatini.
CENTRO DE DEFESA CIBERNÉTICA
A participação do Brasil no Projeto InterPARES XV Congresso Brasileiro de Arquivologia II Seminário de Documentos Eletrônicos 4 de julho de 2008.
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Domain Name System - Sistema de Nomes de Domínios
Sistema de Gestão de Segurança da Informação
Segurança da informação
Apresentação Fábrica IESolutions
Tecnologias assistivas e ajudas técnicas
Arquitetura de segurança – Redes
Web Marketing BlueDent CONSULTORIA MARKETING WEB MARKENTING SUPORTE CONSULTORIA MARKETING WEB MARKENTING SUPORTE BLUE DENT Web Marketing O sistema de Web.
EXTRANET Luciano Chede Abad
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Escola de Engenharia de Piracicaba Administração Sistema de Comunicação de Dados Aula 6 – A Internet Alberto Martins Júnior Flávio I. Callegari.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
O Catálogo é uma continuidade de iniciativas anteriores tomadas com o objetivo de promover o uso das informações públicas pela sociedade e o direito de.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Comissão de Desenvolvimento Econômico, Indústria e Comércio Audiência Pública “Pirataria, Prevenção, Repressão e seus Impactos na Economia do País” Rodolfo.
Transcrição da apresentação:

À frente dos desafios da segurança digital. Rodrigo Fragola Presidente Aker Security Solutions Guerra Cibernética A espionagem digital e a importância da Industria Brasileira

Sobre a Aker Fundada em 1997, a empresa oferece produtos que geram máxima proteção na conexão de redes e conta com uma equipe técnica especializada de alto nível. Com sede em Brasília, possui presença em São Paulo, Curitiba, Rio de Janeiro e Cuiabá. Atua em todo território nacional com ampla rede de revendas e representantes. Em parceria com cerca de 200 revendas capacitadas, atende empresas de diferentes portes nos setores público e privado. Atualmente, conta com mais de 3 mil clientes no Brasil

Sobre a Aker

Produtos Aker Firewall UTM Enterprise Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring System Appliances Aker Firewall UTM Aker Web Gateway Aker Security Mail Gateway Aker Web Defender Aker Report Center Aker IPS/IDS Aker Monitoring Services Appliances Virtuais Aker Antivirus Module Aker Web Content Analyzer Aker Spam Meter Aker Configuration Manager Módulos/ Plug ins  Appliances virtuais e físicos, além de plug-ins relacionados 5

Sobre a Aker e a Defesa Cibernética A Aker participa ativamente dos grupos de defesa cibernética, coordenados pelo CDCiber. Disponibiliza suas soluções ao mercado na forma dual, isto é, o mesmo produto utilizado para defesa cibernética é também comercializado nos mercados privado e o público. Desenvolve no Brasil e estabelece parcerias estratégicas com empresas brasileiras para desenvolver novas tecnologias, evitando a entrada de potenciais backdoors estrangeiros. Ganhou uma subvenção FINEP na rubrica de Defesa Cibernética para desenvolver um produto específico para a área e ganhou o prémio FINEP como empresa mais inovadora do Centro-Oeste.

Dados de Aplicações em geral; Protocolos de transmissão; Criptografia e autenticação; Sistemas operacionais; BIOS/CMOS; Semicondutores. Onde atuar?

Defender Identificar Responder Atacar Capacidades

Malwares direcionados; Funções adicionais de acesso e controle em produtos de mercado: Backdoors; Algoritmos de criptografia e autenticação controlados ou com sistemas fragilizados; Bombas relógios. Armas do mundo digitais

Flame, um bom exemplo

Bugs que são verdadeiros backdors Enfraquecimento da geração de chave por inversão de polaridade (Intel); Quebra da segurança do protocolo de comunicação entre dispositivos Apple e iTunes/iCloud; Coleta de chaves Privadas– Heartbleed – Código Aberto. Todas descobertas por terceiros. Resposta dos fabricantes: “Opa, desculpa, era bug, vamos arrumar”

O Ato Patriótico

E o mercado privado?

A Guerra Digital a favor do Amor!?

A evolução da tecnologia do ataques

O efeito Edward Snowden...

Ninguém mais pode dizer que não sabia.

Crise de Confiança

Tudo pelo Dinheiro

A Inovação

Em um “mundo desconfiado” a reputação tem maior importância

Como retomar a confiança com o atual modelo de produção de software?

Ferramentas

Colaboração é a chave

Politicas de estado

Framework Trend

Colaboração visando resultados

Como a Aker trabalha + Evolução + Venda + + Empacotamento +

A integração e a cebola Identificar capacidades x necessidades; Escolher parceiros; Definir zonas cinzentas e zonas negras Definir APIs abertas; Definir protocolos

Colaboração como ponto principal, identificar capacidades X necessidades; Protocolos e APIs públicas de integração; Projeto de estado, grupo de trabalho permanente; Participação de governo, empresas e academia; Projetos com aplicabilidade de curto, médio e longo prazo; Código aberto ou semi-aberto; Código auditável e compilável; Modelo de desenvolvimento especifico para defesa Colaboração visando resultados

Estamos no momento certo?

Fique livre de BACKDOORS! Use uma solução de segurança digital 100% brasileira.

ESTUDO DO IPEA 1830 de Julho de Links relacionados

Aviso Legal O presente material foi gerado com base em informações próprias e/ou coletadas a partir dos diversos veículos de comunicação existentes, inclusive a Internet, contendo ilustrações adquiridas de banco de imagens de origem privada ou pública, não possuindo a intenção de violar qualquer direito pertencente à terceiros e sendo voltado para fins acadêmicos ou meramente ilustrativos. Portanto, os textos, fotografias, imagens, logomarcas e sons presentes nesta apresentação se encontram protegidos por direitos autorais ou outros direitos de propriedade intelectual. Ao usar este material, o usuário deverá respeitar todos os direitos de propriedade intelectual e industrial, os decorrentes da proteção de marcas registradas da mesma, bem como todos os direitos referentes a terceiros que por ventura estejam, ou estiveram, de alguma forma disponíveis nos slides. O simples acesso a este conteúdo não confere ao usuário qualquer direito de uso dos nomes, títulos, palavras, frases, marcas, dentre outras, que nele estejam, ou estiveram, disponíveis. É vedada sua utilização para finalidades comerciais, publicitárias ou qualquer outra que contrarie a realidade para o qual foi concebido. Sendo que é proibida sua reprodução, distribuição, transmissão, exibição, publicação ou divulgação, total ou parcial, dos textos, figuras, gráficos e demais conteúdos descritos anteriormente, que compõem o presente material, sem prévia e expressa autorização de seu titular, sendo permitida somente a impressão de cópias para uso acadêmico e arquivo pessoal, sem que sejam separadas as partes, permitindo dar o fiel e real entendimento de seu conteúdo e objetivo. Em hipótese alguma o usuário adquirirá quaisquer direitos sobre os mesmos. O usuário assume toda e qualquer responsabilidade, de caráter civil e/ou criminal, pela utilização indevida das informações, textos, gráficos, marcas, enfim, todo e qualquer direito de propriedade intelectual ou industrial deste material.

akersecurity Rodrigo Fragola Presidente Aker Security Solutions Mais importante do que avançar é seguir na direção certa. Obrigado!