Consultor Jurídico

Notícias

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Em pauta

Segurança da Informação é tema de evento em SP

A Faculdade de Informática e Administração Paulista (Fiap) e a livraria Tempo Real promovem, nos dias 2 e 3 de agosto, o evento "Linha de Frente", com palestras de especialistas e discussões sobre segurança da informação.

Serão oito palestras, divididas em três temas:

1. Proteção

- Engenharia Social

- Fortificação de Servidores

- Segurança em Redes Wireless

- Segurança com Ferramentas Livres

2. Detecção

- Análise de Código Malicioso

- Análise forense com o uso do chkrootkit

- Honeynets e Honeytokens

3. Reação

- Mesa de debate com advogados especialistas em Direito Eletrônico

O objetivo do evento é discutir temas relevantes na área, demonstrando técnicas e ferramentas para facilitar e proteger as atividade do dia-a-dia. Em razão da abordagem técnica, as palestras são destinadas a administradores de rede e profissionais de segurança da informação.

Clique aqui para maiores informações.

Confira a programação do evento:

PALESTRAS

1. Engenharia social, a técnica de 'crackear' pessoas

Palestrante

Giordani Rodrigues

Abordagem

Explicações sobre o que é a chamada engenharia social (incluindo abordagens históricas sobre o termo) e exemplos reais de como esta técnica tem sido usada em larga escala para quebrar a segurança de sistemas de informação corporativos e domésticos.

Instituição

InfoGuerra (http://www.infoguerra.com.br) - site especializado em notícias sobre segurança e privacidade na Internet.

Mini-currículo

Jornalista especializado em segurança da informação. Fundador e editor do site InfoGuerra (www.infoguerra.com.br). Diretor de imprensa e relações públicas da Associação Brasileira de Direito e Tecnologia da Informação (ABDTI).

2. Fortificação de Servidores

Palestrante

Rubens Kuhl

Abordagem

Palestra baseada em slides pouco carregados,

Instituição

LARC-USP

Mini-currículo

Engenheiro de Computação pela Escola Politécnica da USP, Rubens Kühl Jr.

atua desde 1994 com Redes de Dados e Segurança da Informação. De 1998 a 2002 foi responsável por Segurança da Informação e Engenharia de Redes no portal e ISP UOL (Universo Online). Atualmente é mestrando no LARC(Laboratório de Arquitetura e Redes de Computadores)-USP.

3. Segurança de Redes Wireless (802.11x): Solução ou Ameaça

Palestrante

Luiz Otávio Duarte

Abordagem

Conceitos fundamentais de redes wireless com a descrição das principais vulnerabilidades introduzidas por esta nova tecnologia; comparação entre redes ethernet e wireless; autenticação em redes wireless; ataques em redes wireless; wardriving; warchalking; ferramentas maliciosas; passos para prover melhor nivel de segurança em redes sem fio.

Instituição

ACME! Computer Security Research - UNESP São José do Rio Preto

Mini-currículo

Graduando em Ciência da Computação pelo Instituto de Biociências Letras e Ciências Exatas São José do Rio Preto, especializado em segurança de computadores e redes.

4. Segurança com Ferramentas Livres

Palestrante

José Carlos Benfati

Abordagem

Palestra abordará diversas ferramentas de código aberto para implementar e administrar segurança em redes.

Mini-currículo É formado em Engenharia pela USP e Administração pela FGV. Trabalha desde 1992 com Linux e Free Software, e é fundador e diretor técnico da Ética Tecnologia, empresa que fornece suporte e consultoria utilizando Free Software desde 2000.

5. Análise de Código Malicioso: Conceitos e Procedimentos

Palestrantes

César Eduardo Atilio

Jarbas de Freitas Peixoto

Abordagem

Conceitos básicos em análise de código malicioso, enfatizando as metodologias compreendidas pela técnicas de análise dinâmica de artefatos; Políticas de análise; Coleta, autenticação, documentação e preservação do material; Procedimentos executados na preparação do ambiente forense; Conjunto de ferramentas; Por fim é apresentado um estudo de caso utilizando um códugo malicioso distribuído por correio eletrônico no início do ano de 2003 na internet brasileira.

Instituição

ACME! Computer Security Research UNESP São José do Rio Preto

Mini-currículo

Alunos de graduação do curso de Bacharelado em Ciência da Computação UNESP/São José do Rio Preto-SP; pesquisadores na área de segurança em redes de computadores.

Palestrantes

Cesar Eduardo Atilio e Jarbas de Freitas Peixoto

6. Análise forense com o uso do chkrootkit

Palestrante

Nélson Murilo

Abordagem

Rootkits são ferramentas utilizadas com freqüência por invasores para ocultar a presença deste em máquinas comprometidas, fazendo parte, inclusive, de alguns Worms e ferramentas de DDoS. Uma invasão pode passar meses sem ser descoberta graças a essas ferramentas. Além das versões tradicionais, rootkits vem sendo implementados também sob a forma de módulos de kernel (LKMs), dificultando ainda mais a sua detecção. Esta apresentacao pretende descrever o funcionamento do chkrootkit

para detectar sinais de invasão e presença de vários tipos de rootkits, possível tanto em máquinas em operação, quanto em análises somente de discos comprometidos.

Instituição

Pangéia/CRT-DPF

Mini-currículo

Atuação na área de segurança de redes desde 1992.

Autor do livro "Segurança Nacional" Técnicas e ferramentas de ataque e defesa de redes de computadores., ISBN 85-7522-015-2.

Coordenador do Centro de Tratamento e Resposta a Incidentes Computacionais do Departamento de Polícia Federal.

Certificação de segurança de ambientes (Testes de intrusão, indisponibilidades de serviços/servidores e acesso a informação não-autorizada), para bancos, órgãos financeiros, governamentais e militares, provedores de acesso e backbone.

Membro do Grupo de Segurança (GTS) do Comitê Gestor da Internet/BR.

Desenvolvimento de ferramentas de segurança em ambiente UNIX/NT.

Palestras em eventos nacionais e internacionais de segurança e eventos de segurança militar.

7. Honeypots e Honeytokens - Reforçando a Detecção de Intrusos

Palestrante

Augusto Paes de Barros

Abordagem

Explanação sobre o que são honeypots e honeytokens, e quais as principais experiências no mundo. Demonstração de como honeypots e honeytokens podem ser utilizados em uma estrutura de detecção de intrusos.

Instituição

BankBoston.

Mini-currículo

CISSP, MCSE, CCSA, CCSE, Membro da ISSA Information Systems Security Association.

Gerente do ISKP-ISO (Knowledge and Policies - Information Security Office) do BankBoston.

Professor de pós-graduação ASIS - Advanced School of Internet Security IBPINET/CEFET-RJ.

Artigos publicados em diversos sites e publicações nacionais e internacionais.

8. "Panorama da criminalidade informática no Brasil" (Mesa Redonda)

Debatedores

Alexandre Jean Daoun , Renato Opice Blum e Omar Kaminski

Abordagem

Situação atual, histórico, projetos de lei, métodos preventivos e repressivos. Análise sociológica.

Mini-currículo

Omar Kaminski

- Advogado especialista em Direito Comercial Internacional e especializado em Direito da Informática, com extensão em Internet Law no Berkman Center, Harvard Law School, EUA;

- Diretor do IBDI (Instituto Brasileiro de Política e Direito da Informática) e da ABDTI (Associação Brasileira de Direito e Tecnologia da Informação);

- Membro da Comissão de Informática da OAB/PR;

- Editor de Internet e Tecnologia da Revista Consultor Jurídico e colaborador do InfoGuerra;

- Membro do Projeto Software Livre Paraná;

- Co-autor das obras Conflitos sobre Nomes de Domínio, Propriedade Intelectual & Internet, Direito da Informática - Temas Polêmicos, Direito Sociedade e Informática

Alexandre Jean Daoun

- Advogado, Pós-Graduado em Direito Processual Penal;

- Mestrando em Direito Processual Penal;

- Professor do RCD Cursos Jurídicos em Direito Processual Penal;

- Conselheiro do Instituto Brasileiro de Política e Direito da Informática - IBDI;

- Coordenador do site jurídico www.advogadocriminalista.com.br

- Sócio do escritório Buff, Souza e Silva e Daoun Advogados

- Autor do livro: Resumo Jurídico de Processo Penal

- Co-autor dos livros: Direito & Internet - Aspectos Jurídicos Relevantes, Direito Eletrônico - A Internet e os Tribunais, Direito da Informática - Temas Polêmicos

Renato Opice Blum

- Advogado e economista;

- Pós-graduado pela PUC-SP, com extensão na Eastern Illinois University; MBA Essentials in Economics (University of Pittsburgh);

- Professor coordenador de pós-graduação em Direito Eletrônico; Professor na pós graduação da Florida Christian University, Fundação Getúlio Vargas (GV), PUC, Universidade Católica de Petrópolis, Universidade Anhembi Morumbi, Escola Superior da Advocacia, Centro Técnico Aeroespacial, Fenasoft, Academia Nacional de Polícia Federal (Conferencista), Debatedor na Embaixada Americana (U. S. Department of Justice FBI Estrutura da Legislação para Combate aos Crimes Cibernéticos) e outras;

- Integrante do do Corpo de Árbitros da Fundação Getúlio Vargas e Câmara de Mediação e Arbitragem de São Paulo (FIESP);

- Presidente do Conselho de Comércio Eletrônico da Federação do Comércio/SP; Coordenador do Comitê Legislativo da Câmara Brasileira de Comércio Eletrônico e Conselheiro da Instituição; Membro Efetivo do Instituto dos Advogados de São Paulo e do Instituto Paulista de Magistrados;

- Fundador e Conselheiro do Instituto Brasileiro de Política e Direito da Informática (IBDI); Fundador e ex-Presidente do Comitê de Direito da Tecnologia da Câmara Americana de Comércio (AMCHAM); Ex-membro da Comissão de Informática Jurídica da OAB/SP;

- Autor / Colaborador das Obras: Direito Eletrônico - A Internet e os Tribunais, Conflitos sobre Nomes de Domínio, Comércio Eletrônico, Direito & Internet - Aspectos Jurídicos Relevantes, Direito da Informática - Temas Polêmicos, E-dicas: desvirtualizando a Nova Economia, Responsabilidade Civil do Fabricante e Intermediários por Defeitos de Equipamentos e Programas de Informática, O Bug do Ano 2000 - Aspectos Jurídicos e Econômicos.

Revista Consultor Jurídico, 30 de julho de 2003, 15h32

Comentários de leitores

0 comentários

Comentários encerrados em 07/08/2003.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.