Fale com o produtor

O que você aprenderá

ESPECIALIZAÇÃO FORENSE
PERÍCIA COMPUTACIONAL
OFENSIVA CIBERNÉTICA
OFENSIVA EM MASSA
SABOTAGENS
ATAQUES CIBERNÉTICOS

Descrição do evento

Resumo - O objetivo deste artigo é a entrega do material do Curso de Especialização em Defesa Cibernética (Unyleya) da disciplina de Segurança da Informação. Trazer ao conhecimento e para discussão, a relevância dessa cooperação internacional entre jurisdições internacionais, as relações entre países com jurisdição no tocante ao meio informático e em rede conflitante tanto por culturas quanto pelas leis e como exemplo traz o caso do código malicioso batizado de ‘Stuxnet’ que teve como alvo algumas usinas nucleares a fim de sabotagem para a parada da usina e possível explosão e corrimento irreversível de prejuízos na casa dos bilhões.



LINK - https://www.karinaguimaraes.com/post/stuxnet



CONSIDERAÇÕES FINAIS


Existem quatro motivos para o ataque a sistemas e redes: a curiosidade, o conhecimento, ambos de forma lícita geralmente, o poder e o dinheiro, certamente de forma ilícita e pela intrusão e nas formas e crimes de extorsão, chantagem, ‘espionagem’, venda de informações confidenciais e danos ao ativo físico e reputacional.


No caso relatado como exemplo foi com foco financeiro através do dano à estrutura física e consequentemente à reputação devido ao fato de serem oponentes políticos.


Os ataques terroristas são associados entre desinformação com o objetivo de causar insegurança e caos e as ofensivas militares e cibernéticas aos sistemas críticos , em especial.


A discussão e grande questão é que a falta de investimento e defesa cibernética põe em risco este sistema que deve ser de alta disponibilidade e com uma gerência de risco precisa e objetiva e que garanta a continuidade do serviço independente da falha. o investimento em segurança, a aplicação de normas e protocolos nos caos de incidência, auditoria e o treinamento e educação dos operadores informáticos seja administrador ou um dos usuários finais ainda é precário mesmo nas instituições governamentais, inclusive as com informações sensíveis governamental estratégicas e populacionais.


Estes incluem testes de vulnerabilidade de alta importância e que estão dentro do quadro de investimentos, porém para que haja o investimento a expressão prejuízo e dano reputacional deve ser mencionada equiparada a danos similares às empresas que atuam no mesmo segmento de mesma rentabilidade ou de serviços similares.


Independe da estratégia, esta deve ser preventiva e não reparadora haja vista que mais custosa do que uma investimento na prevenção, uma percepção pouco entendida aos CEO’s de média e pequena empresa ao contrário dos CEO’s das BigTechs que tem em sua infra estrutura todo o conhecimento e ativo voltada à informação que deve ser protegida.



ATENÇÃO ==> O CONTRA ATAQUE E OU PARTE DE UMA CONTRA INTELIGÊNCIA PARA A PRÁTICA DA DEFESA CIBERNÉTICA É JUSTIFICÁVEL A FIM DE PROTEÇÃO DE INFRA ESTRUTURA E DOS ATIVOS DA ORGANIZAÇÃO <== NADA JUSTIFICA VANDALISMO E ATO CRIMINOSO PARA FINS DE EXTORSÃO, CHANTAGEM, PODER E QUESTÕES FINANCEIRAS E OU DE VINGANÇA. ISSO É ATO DE CRIMINOSO E NÃO DE PROFISSIONAL.

Estrutura

Público

ic-radio-activeUNIVERSITÁRIOS
ic-radio-activeINVESTIGADORES POLICIAIS
ic-radio-activePERITO COMPUTACIONAL
ic-radio-activeETHICAL HACKER
ic-radio-activeDBA
ic-radio-activeDESENVOLVEDOR DE SISTEMAS

Política do evento

Cancelamento de pedidos pagos

Cancelamentos de pedidos serão aceitos até 7 dias após a compra, desde que a solicitação seja enviada até 48 horas antes do início do evento.

Saiba mais sobre o cancelamento

Edição de participantes

O participante do ingresso não poderá ser editado.

Saiba como editar participantes
Termos e políticas

Sobre o produtor

organizer

PERITA KARINA GUIMARÃES

CONTEÚDO: WWW.PERITAKARINAGUIMARAES.COM SERIE PENSE DIGITAL: WWW.SERIEPENSEDIGITAL.COM | WWW.YOUTUBE.COM/SERIEPENSEDIGITAL @PERITAKARINAGUIMARAES WWW.THINKDIGITALLIVES.COM

Carregando recomendações...

Como acessar o conteúdo digital

Acesse a aba Ingressos no site ou no app da Sympla.

Localize o conteúdo adquirido e clique em acessar conteúdo digital.

Você também receberá o link de acesso no e-mail usado na inscrição.

Se já adquiriu, é só clicar em acessar conteúdo digital.

Saiba mais sobre como acessar

Métodos de pagamento

Parcele sua compra em até 12x

Compre com total segurança

Os dados sensíveis são criptografados e não serão salvos em nossos servidores.

Google Safe BrowsingPCI compliant

Precisando de ajuda?

Acessa a nossa Central de Ajuda Sympla ou Fale com o produtor.