SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
© 2015 Marcelo Lau
Proteção de informações contábeis e seu
papel em ações investigativas
Prof. Msc. Marcelo Lau
02 de Outubro de 2015
© 2015 Marcelo Lau
Prof. Msc. Marcelo Lau
Proteção de informações contábeis e seu papel em ações investigativas
 Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana
Mackenzie e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP
e pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2015 Marcelo Lau
Ataques sobre ambiente Internet
Proteção de informações contábeis e seu papel em ações investigativas
Fonte: http://www.zone-h.org/archive/special=1
© 2015 Marcelo Lau
Ataques sobre ambiente Internet
Proteção de informações contábeis e seu papel em ações investigativas
Fonte: http://http://money.cnn.com/2015/08/19/technology/ashley-madison-search/
© 2015 Marcelo Lau
Sequestro de Dados Informáticos
Proteção de informações contábeis e seu papel em ações investigativas
Invasores bloquearam sistema da prefeitura de Pratânia (SP)
Fonte: http://g1.globo.com/jornal-nacional/noticia/2015/09/invasores-bloquearam-sistema-da-prefeitura-de-pratania-sp.html
© 2015 Marcelo Lau
Exposição de dados na Internet
Proteção de informações contábeis e seu papel em ações investigativas
© 2015 Marcelo Lau
Onde estão os seus dados
Proteção de informações contábeis e seu papel em ações investigativas
Servidores de Banco de Dados
Servidores de Correio
Eletrônico
Servidores de
Arquivos
Desktops, notebooks,
smartphones e tablets
© 2015 Marcelo Lau
Princípios Básicos em Segurança
Proteção de informações contábeis e seu papel em ações investigativas
 Integridade:
 Ex: Manutenção da integridade
de dados contábeis
 Disponibilidade:
 Ex: Manutenção de acesso aos
sistemas e dados relacionados
ao SPED.
 Confidencialidade:
 Ex: Restrição de acesso apenas
às pessoas autorizadas à
sistemas e dados contábeis.
© 2015 Marcelo Lau
Alguns controles em Segurança
Proteção de informações contábeis e seu papel em ações investigativas
 Senhas e Credenciais de Acesso robustos.
 Cópia de Segurança de seus dados.
 Restrição de Acesso Físico e Lógico aos
dados contábeis.
 Contingenciamento de Sistemas
Contábeis.
 Monitoramento de Segurança Física e
Lógica em ambientes contendo dados
contábeis.
 Realização periódica de Auditorias de
Segurança sobre processos contábeis.
 Realização periódica de Análise de
Vulnerabilidade sobre seus sistemas.
 Uso de certificação digital de forma segura.
 E muito mais...
© 2015 Marcelo Lau
Norma Segurança da Informação
Proteção de informações contábeis e seu papel em ações investigativas
Diretrizes para auditoria de sistemas de gestão da segurança da informação
Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=091189
© 2015 Marcelo Lau
APCF – Áreas da Perícia
Proteção de informações contábeis e seu papel em ações investigativas
Associação Nacional dos Peritos Criminais Federais
Fonte: http://www.apcf.org.br/Per%C3%ADciaCriminal/Conhe%C3%A7aas%C3%A1reasdaper%C3%ADcia.aspx
© 2015 Marcelo Lau
Apuração de Fraudes Contábeis
Proteção de informações contábeis e seu papel em ações investigativas
Novo delator confessa repasse de R$ 765 mil para almirante da Eletronuclear
Fonte: http://politica.estadao.com.br/blogs/fausto-macedo/novo-delator-confessa-repasse-de-r-765-mil-para-almirante-da-eletronuclear/
© 2015 Marcelo Lau
Apuração de Fraudes Contábeis
Proteção de informações contábeis e seu papel em ações investigativas
Perícia Camargo Correa (Operação Lava Jato 07)
Fonte: http://politica.estadao.com.br/blogs/fausto-macedo/wp-content/uploads/sites/41/2015/06/pericia-camargo-corr%C3%AAa.pdf
© 2015 Marcelo Lau
Análise de dados computacionais
Proteção de informações contábeis e seu papel em ações investigativas
Chrome History View
© 2015 Marcelo Lau
Análise de dados computacionais
Proteção de informações contábeis e seu papel em ações investigativas
USB Deview
© 2015 Marcelo Lau
Norma Pericial
Proteção de informações contábeis e seu papel em ações investigativas
Diretrizes para identificação, coleta, aquisição e preservação de evidência digital
Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=307273
© 2015 Marcelo Lau
Proteção de suas informações
Proteção de informações contábeis e seu papel em ações investigativas
Como melhorar a Segurança da Informação
Fonte: http://www.datasecurity.com.br/index.php/seguranca
© 2015 Marcelo Lau
Proteção de suas informações
Proteção de informações contábeis e seu papel em ações investigativas
Como conduzir uma Investigação em Crimes Eletrônicos
Fonte: http://www.datasecurity.com.br/index.php/pericia-computacional
© 2015 Marcelo Lau
Dicas de Segurança
Proteção de informações contábeis e seu papel em ações investigativas
Cartilha de Segurança da Informação Data Security
Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/cartilha-data-security
© 2015 Marcelo Lau
Dicas de Segurança
Proteção de informações contábeis e seu papel em ações investigativas
Vocabulário de Fundamentos em Segurança da Informação
Fonte: http://www.datasecurity.com.br/index.php/caca-palavras-de-seguranca
© 2015 Marcelo Lau
Dicas de Segurança
Proteção de informações contábeis e seu papel em ações investigativas
Panfletos de Segurança da Informação
Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/panfletos-data-security
© 2015 Marcelo Lau
Dicas de Segurança
Proteção de informações contábeis e seu papel em ações investigativas
Palestras Data Security
Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/palestras-data-security
© 2015 Marcelo Lau
Dicas de Segurança
Proteção de informações contábeis e seu papel em ações investigativas
Vídeos Data Security
Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/videos-data-security
© 2015 Marcelo Lau
Dicas de Segurança
Proteção de informações contábeis e seu papel em ações investigativas
Perguntas sobre Crimes Eletrônicos
Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/faq-crimes-eletronicos
© 2015 Marcelo Lau
Dicas de Segurança
Proteção de informações contábeis e seu papel em ações investigativas
Facebook Data Security
Fonte: https://www.facebook.com/data.secur.face

Mais conteúdo relacionado

Mais procurados

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hackerMarcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 

Mais procurados (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Ransomware
RansomwareRansomware
Ransomware
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 

Semelhante a Proteção de informações contábeis

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Paulo Pagliusi, PhD, CISM
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F
 
Currículo Michel Zacarioto
Currículo Michel ZacariotoCurrículo Michel Zacarioto
Currículo Michel ZacariotoMichel Zacarioto
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackDouglas Siviotti
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackDebora Modesto
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Amostra - LGPD - Boas práticas para os municípios brasileiros
Amostra - LGPD - Boas práticas para os municípios brasileirosAmostra - LGPD - Boas práticas para os municípios brasileiros
Amostra - LGPD - Boas práticas para os municípios brasileirosFábio Xavier
 

Semelhante a Proteção de informações contábeis (20)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F consultoria 2014
MQ4F consultoria 2014
 
5S_folder 2016 v1
5S_folder 2016 v15S_folder 2016 v1
5S_folder 2016 v1
 
Currículo Michel Zacarioto
Currículo Michel ZacariotoCurrículo Michel Zacarioto
Currículo Michel Zacarioto
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
WebGoat Project
WebGoat ProjectWebGoat Project
WebGoat Project
 
Amostra - LGPD - Boas práticas para os municípios brasileiros
Amostra - LGPD - Boas práticas para os municípios brasileirosAmostra - LGPD - Boas práticas para os municípios brasileiros
Amostra - LGPD - Boas práticas para os municípios brasileiros
 

Proteção de informações contábeis

  • 1. © 2015 Marcelo Lau Proteção de informações contábeis e seu papel em ações investigativas Prof. Msc. Marcelo Lau 02 de Outubro de 2015
  • 2. © 2015 Marcelo Lau Prof. Msc. Marcelo Lau Proteção de informações contábeis e seu papel em ações investigativas  Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. © 2015 Marcelo Lau Ataques sobre ambiente Internet Proteção de informações contábeis e seu papel em ações investigativas Fonte: http://www.zone-h.org/archive/special=1
  • 4. © 2015 Marcelo Lau Ataques sobre ambiente Internet Proteção de informações contábeis e seu papel em ações investigativas Fonte: http://http://money.cnn.com/2015/08/19/technology/ashley-madison-search/
  • 5. © 2015 Marcelo Lau Sequestro de Dados Informáticos Proteção de informações contábeis e seu papel em ações investigativas Invasores bloquearam sistema da prefeitura de Pratânia (SP) Fonte: http://g1.globo.com/jornal-nacional/noticia/2015/09/invasores-bloquearam-sistema-da-prefeitura-de-pratania-sp.html
  • 6. © 2015 Marcelo Lau Exposição de dados na Internet Proteção de informações contábeis e seu papel em ações investigativas
  • 7. © 2015 Marcelo Lau Onde estão os seus dados Proteção de informações contábeis e seu papel em ações investigativas Servidores de Banco de Dados Servidores de Correio Eletrônico Servidores de Arquivos Desktops, notebooks, smartphones e tablets
  • 8. © 2015 Marcelo Lau Princípios Básicos em Segurança Proteção de informações contábeis e seu papel em ações investigativas  Integridade:  Ex: Manutenção da integridade de dados contábeis  Disponibilidade:  Ex: Manutenção de acesso aos sistemas e dados relacionados ao SPED.  Confidencialidade:  Ex: Restrição de acesso apenas às pessoas autorizadas à sistemas e dados contábeis.
  • 9. © 2015 Marcelo Lau Alguns controles em Segurança Proteção de informações contábeis e seu papel em ações investigativas  Senhas e Credenciais de Acesso robustos.  Cópia de Segurança de seus dados.  Restrição de Acesso Físico e Lógico aos dados contábeis.  Contingenciamento de Sistemas Contábeis.  Monitoramento de Segurança Física e Lógica em ambientes contendo dados contábeis.  Realização periódica de Auditorias de Segurança sobre processos contábeis.  Realização periódica de Análise de Vulnerabilidade sobre seus sistemas.  Uso de certificação digital de forma segura.  E muito mais...
  • 10. © 2015 Marcelo Lau Norma Segurança da Informação Proteção de informações contábeis e seu papel em ações investigativas Diretrizes para auditoria de sistemas de gestão da segurança da informação Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=091189
  • 11. © 2015 Marcelo Lau APCF – Áreas da Perícia Proteção de informações contábeis e seu papel em ações investigativas Associação Nacional dos Peritos Criminais Federais Fonte: http://www.apcf.org.br/Per%C3%ADciaCriminal/Conhe%C3%A7aas%C3%A1reasdaper%C3%ADcia.aspx
  • 12. © 2015 Marcelo Lau Apuração de Fraudes Contábeis Proteção de informações contábeis e seu papel em ações investigativas Novo delator confessa repasse de R$ 765 mil para almirante da Eletronuclear Fonte: http://politica.estadao.com.br/blogs/fausto-macedo/novo-delator-confessa-repasse-de-r-765-mil-para-almirante-da-eletronuclear/
  • 13. © 2015 Marcelo Lau Apuração de Fraudes Contábeis Proteção de informações contábeis e seu papel em ações investigativas Perícia Camargo Correa (Operação Lava Jato 07) Fonte: http://politica.estadao.com.br/blogs/fausto-macedo/wp-content/uploads/sites/41/2015/06/pericia-camargo-corr%C3%AAa.pdf
  • 14. © 2015 Marcelo Lau Análise de dados computacionais Proteção de informações contábeis e seu papel em ações investigativas Chrome History View
  • 15. © 2015 Marcelo Lau Análise de dados computacionais Proteção de informações contábeis e seu papel em ações investigativas USB Deview
  • 16. © 2015 Marcelo Lau Norma Pericial Proteção de informações contábeis e seu papel em ações investigativas Diretrizes para identificação, coleta, aquisição e preservação de evidência digital Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=307273
  • 17. © 2015 Marcelo Lau Proteção de suas informações Proteção de informações contábeis e seu papel em ações investigativas Como melhorar a Segurança da Informação Fonte: http://www.datasecurity.com.br/index.php/seguranca
  • 18. © 2015 Marcelo Lau Proteção de suas informações Proteção de informações contábeis e seu papel em ações investigativas Como conduzir uma Investigação em Crimes Eletrônicos Fonte: http://www.datasecurity.com.br/index.php/pericia-computacional
  • 19. © 2015 Marcelo Lau Dicas de Segurança Proteção de informações contábeis e seu papel em ações investigativas Cartilha de Segurança da Informação Data Security Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/cartilha-data-security
  • 20. © 2015 Marcelo Lau Dicas de Segurança Proteção de informações contábeis e seu papel em ações investigativas Vocabulário de Fundamentos em Segurança da Informação Fonte: http://www.datasecurity.com.br/index.php/caca-palavras-de-seguranca
  • 21. © 2015 Marcelo Lau Dicas de Segurança Proteção de informações contábeis e seu papel em ações investigativas Panfletos de Segurança da Informação Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/panfletos-data-security
  • 22. © 2015 Marcelo Lau Dicas de Segurança Proteção de informações contábeis e seu papel em ações investigativas Palestras Data Security Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/palestras-data-security
  • 23. © 2015 Marcelo Lau Dicas de Segurança Proteção de informações contábeis e seu papel em ações investigativas Vídeos Data Security Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/videos-data-security
  • 24. © 2015 Marcelo Lau Dicas de Segurança Proteção de informações contábeis e seu papel em ações investigativas Perguntas sobre Crimes Eletrônicos Fonte: http://www.datasecurity.com.br/index.php/conscientizacao/faq-crimes-eletronicos
  • 25. © 2015 Marcelo Lau Dicas de Segurança Proteção de informações contábeis e seu papel em ações investigativas Facebook Data Security Fonte: https://www.facebook.com/data.secur.face