Webinar #43 – LGPD Impactos na Sociedade e a Jornada de Adequação das Empresas

Entenda os primeiros passos para adequação à Lei Geral de Proteção de Dados Pessoais (LGPD) e o porquê da proteção à privacidade somente ser possível com segurança da informação assim como o que é, a quem se aplica e qual a importância dela para o Brasil, para as empresas e para os titulares de dados pessoais.

Com a LGPD, o Brasil passa a ter regras de Privacidade e Proteção de Dados compatíveis com as mais avançadas regulações no mundo.

A Lei 13.709, de 14 de agosto de 2018, conhecida como Lei Geral de Proteção de Dados (LGPD), é a legislação brasileira que regula os aspectos relativos ao tratamento de dados pessoais “com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural” [LGPD].

A Clavis Segurança da Informação produziu um webinar destinado a discutir os principais pontos a respeito da LGPD, entendendo os impactos da legislação na sociedade e a jornada de adequação das empresas. Assista abaixo:

Breve histórico. O histórico da LGPD é bastante conturbado. Fruto da aglutinação de diversas propostas que vinham tramitando no parlamento desde 2012, como o Projeto de Lei 4060/2012 e um anteprojeto do Ministério da Justiça, em maio de 2016, a então Presidente Dilma Roussef encaminhou ao congresso o anteprojeto de lei, recebido como Projeto de Lei nº 5276/2016. Em julho de 2018 o Projeto Lei da Câmara 53/2018 foi aprovado no plenário do Senado. A Lei Geral de Proteção de Dados foi sancionada pelo Presidente Temer em 14 de agosto de 2018, publicada no Diário Oficial da União (DOU) no dia seguinte. O início da vigência seria em 18 meses após a publicação no DOU. O projeto sofreu vetos – o mais importante deles, impedindo a criação da Agência Nacional de Proteção de Dados. Em dezembro de 2018, a Medida Provisória nº 869 alterou o início da vigência da lei para agosto de 2020.

A ANPD. A criação da Agência Nacional de Proteção de Dados (ANPD) também não foi um processo simples. Após o veto de Temer às disposições relacionadas à ANPD no texto original da ANPD, em 27 de dezembro de 2018, Temer editou a Medida Provisória nº 869, prevendo a criação da ANPD. A MP 869 sofreu várias alterações no Congresso, sendo tratada como Projeto de Lei de Conversão nº 7 de 2019 e enfim aprovada e sancionada pelo presidente Jair Bolsonaro como Lei nº 13.853 em 8 de julho de 2019. Pouco depois, o Decreto Nº 10.474, de 26 de agosto de 2020 aprova a Estrutura Regimental e o Quadro Demonstrativo dos Cargos em Comissão e das Funções de Confiança da Autoridade Nacional de Proteção de Dados – ANPD. E em 20 de outubro de 2020, o Plenário do Senado aprova os nomes dos cinco Diretores que irão compor a Autoridade Nacional de Proteção de Dados “ANPD”, indicados pelo presidente da República.

Decreto que aprova a estrutura regimental da ANPD (Fonte: DOU).

Entrada em vigor, COVID-19 e multas. Como se o processo de entrada em vigor da LGPD já não fosse suficientemente “emocionante”, a pandemia da COVID-19 motivou a promulgação da Lei Nº 14.014, de 10 de junho de 2020 que, em suas disposições finais, prorroga para 1º de agosto de 2021 a aplicação sanções administrativas relacionadas à LGPD. No entanto, menos de duas semanas após a entrada em vigor da Lei, já se observava decisões judiciais aplicando multas relacionadas ao descumprimento da LGPD. A partir de agosto de 2021, a ANPD terá autoridade para aplicar sanções administrativas na forma de multas de até 2% do faturamento com limite de até R$ 50 milhões.

A quem se aplica a LGPD

Quem fica sujeito à lei? Todas as atividades realizadas ou pessoas que estão no Brasil. A norma vale para coletas operadas em outro país, desde que estejam relacionadas a bens ou serviços ofertados a brasileiros, ou que tenham sido realizadas no país.

Conceito de Dados Pessoais

Segundo a norma, dados pessoais são informações que podem identificar alguém. Dentro do conceito, foi criada a categoria “dado sensível”, com informações sobre origem racial ou étnica, convicções religiosas, opiniões políticas, saúde ou vida sexual. Registros como esses passam a ter nível maior de proteção, para evitar formas de discriminação.

Privacidade e Segurança da Informação

Segurança da Informação é requisito prévio para a proteção de dados.

De maneira simplificada, as regras expressas pelas regulações de Privacidade e Proteção de Dados nada mais são do que uma Política de Segurança, ou seja, tais regras direcionam a forma como uma organização deve proteger um conjunto de recursos críticos – neste caso, os recursos críticos a serem protegidos são os Dados Pessoais. Esta definição é totalmente compatível, por exemplo, com a definição de Política de Segurança do “Glossário de Segurança de Internet” da Internet Society. E, de fato, o que se deseja em relação aos Dados Pessoais é a garantia de serviços “clássicos” de Segurança da Informação, com destaque para a Confidencialidade – mas também incluindo outros, tais como Controle de Acesso, Auditoria, Integridade, Autenticação de Origem e Não-Repúdio (novamente, usando a terminologia do “Glossário de Segurança de Internet” da Internet Society).

A importância da Segurança da Informação como um requisito prévio para a proteção de dados pessoais está evidente na própria concepção do padrão ISO/IEC 27701:2019 – Sistema de Gerenciamento de Privacidade da Informação. A ISO/IEC 27701:2019 é hoje a principal referência para a construção de um Sistema de Gestão com foco em Privacidade e Proteção de Dados. O padrão, no entanto, caracteriza-se como uma extensão aos padrões de Segurança da Informação ISO/IEC 27001 (Gestão de Segurança da Informação) e ISO/IEC 27002 (Controles de Segurança da Informação). Ou seja, para que uma organização possa implementar os controles relacionados à Privacidade e Proteção de Dados, ela deve, antes, atender aos requisitos da ISO/IEC 27001 por meio da implantação de um Sistema de Gestão de Segurança da Informação, e os controles previstos na ISO/IEC 27002.

Clique aqui e leia a publicação completa sobre o webinar em nosso Blog SegInfo.

Webinar #1

Webinar #1 – Metasploit Framework – Apresentação da ferramenta, sua arquitetura e funcionalidades

O que é o Metasploit Framework?

O Metasploit Framework é uma ferramenta para desenvolvimento e lançamento de exploits muito utilizada em auditorias Teste de Invasão. O framework consiste em uma série de ferramentas, exploits e códigos que podem ser utilizados através de diferentes interfaces.

Quem ministrou o Webinar?

Este Webinar foi ministrado pelo Rafael Soares Ferreira, instrutor dos cursos Teste de Invasão em Redes e Sistemas EADMetasploit Framework EAD e Auditoria de Segurança em Aplicações Web EAD.

Como foi o Webinar?

Rafael apresentou a ferramenta, assim como explicará um pouco sobre sua arquitetura e suas principais funcionalidades. Rafael falará também um pouco dos próximos cursos da Academia Clavis: Metasploit Framework EAD , Análise Forense de Sistemas EADAuditoria de Segurança em Aplicações Web EAD, Linux Essentials EAD, Proteção de Perímetro de Redes com Software Livre EAD, Teste de Invasão em Redes e Sistemas EAD e Fortalecimento de Servidores Unix/Linux.

Quero me inscrever nesse curso!

Webinar #2

Webinar #2 – Análise Forense Computacional em Tráfego de Rede

O que é Análise Forense?

A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de atividades.

Quem ministrou o Webinar?

Este Webinar foi ministrado pelo Rafael Soares Ferreira, instrutor dos cursos Análise Forense de Sistemas EAD, Teste de Invasão em Redes e Sistemas EADMetasploit Framework EAD e Auditoria de Segurança em Aplicações Web EAD.

Como foi Webinar?

Serão abordados ferramentas e técnicas para análise forense computacional em tráfego de redes. Rafael, palestrante dessa edição, falará também um pouco dos próximos cursos da Academia Clavis: Análise Forense Computacional EADAuditoria de Segurança em Aplicações Web EADLinux Essentials EADProteção de Perímetro de Redes com Software Livre EADTeste de Invasão em Redes e Sistemas EAD e Fortalecimento de Servidores Unix/Linux EAD.

Sobre o Instrutor

Este Webinar foi ministrado pro Henrique Ribeiro Soares. Henrique  graduou-se em Ciência da Computação (2010) pela UFRJ, onde cursa seu mestrado em Informática na área de Redes de Computadores e Sistemas Distribuídos no PPGI/UFRJ. Participou do Grupo de Resposta a Incidentes de Segurança (GRIS-DCC-UFRJ), onde atuou na área de resposta a incidentes e auditorias. Atuou como professor de Segurança em Redes sem Fio no curso de pós-graduação Gerência de Redes de Computadores e Tecnologia Internet do Instituto Tércio Pacitti de Aplicações e Pesquisas Computacionais (MOT-iNCE-UFRJ) e nos cursos de graduação Redes sem Fio do Departamento de Ciência da Computação da Universidade Federal do Rio de Janeiro (DCC-IM-UFRJ) e do Departamento de Sistemas de Informação da Universidade do Grande Rio (DSI-ECT-UNIGRANRIO).

Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Quero me inscrever nesse curso!

Webinar #3

Webinar #3 – Principais Ameaças a Aplicações Web – Top 10 do OWASP

Como foi o Webinar?

O objetivo deste webinar foi apresentar as mais críticas ameaças à aplicações web. Foram demonstradas maneiras de identificar, explorar e mitigar algumas ameaças. O webinar teve como base o Top 10 do OWASP.

Quem ministrou o Webinar?

Este Webinar foi ministrado pelo Rafael Soares Ferreira, instrutor dos cursos Teste de Invasão em Redes e Sistemas EADMetasploit Framework EAD e Auditoria de Segurança em Aplicações Web EAD.

Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Quero me inscrever nesse curso!

Webinar #4

Webinar #4 – Teste de Invasão com o Nmap Scripting Engine

Sobre o NMAP

NMAP (“Network Mapper”) é um software livre para exploração de rede ou auditorias de segurança. Muitos administradores de rede o acham útil para tarefas como inventário de rede, gerenciar serviços agendados de atualização e monitoramento de serviços e disponibilidade  de serviços. (tradução livre de http://nmap.org/).

A ferramenta Nmap também é muito utilizada em auditorias teste de invasão, principalmente na fase de reconhecimento e obtenção de informações. Ela realiza varreduras que identificam estado de portas, serviços em execução, sistemas operacionais dentre outras informações relevantes para esse tipo de auditoria.

Quem ministrou o Webinar?

Este Webinar foi ministrado pelo Rafael Soares Ferreira, instrutor dos cursos Teste de Invasão em Redes e Sistemas EADMetasploit Framework EAD e Auditoria de Segurança em Aplicações Web EAD.

Como foi o webinar?

Durante o webinar foram apresentadas várias técnicas de varredura que podem ser feitas com o NMAP. A variação de técnicas deste tipo serve para burlar filtros e sensores visando ter uma varredura mais precisa e sem gerar ruído no alvo. Foram apresentados também cenários simulando a fase de obtenção de informações em um teste de invasão visando demonstrar que tipo de informações podem ser obtidas com esta ferramenta.

Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Quero me inscrever nesse curso!

Webinar #5

Webinar #5 – Auditorias Teste de Invasão para Proteção de Redes Corporativas

Qual o objetivo deste novo webinar da Clavis Segurança da Informação?

O objetivo deste webinar foi demonstrar a importância da auditoria do tipo Teste de Invasão na prevenção de incidentes e na proteção contra ataques a redes, sistemas e aplicações web. Durante o webinar foram demonstradas as principais técnicas para auditorias Testes de invasão (penetration tests, ou simplesmente pentests). Essas técnicas são simulações controladas de um ataque real a uma rede, sistema ou ferramenta, visando avaliar a segurança do mesmo. Tais simulações ajudam a identificar pro-ativamente falhas e brechas de segurança que possam ocasionar algum impacto em organizações públicas e privadas.Este é um dos inúmeros assuntos abordados na Formação Auditor em Teste de Invasão de 100 horas da Academia Clavis Segurança da Informação.

Quem ministrou o Webinar?

Este Webinar foi ministrado pelo Rafael Soares Ferreira, instrutor dos cursos Teste de Invasão em Redes e Sistemas EADMetasploit Framework EAD e Auditoria de Segurança em Aplicações Web EAD.

Estudos de Caso Demonstrados neste Webinar

Durante este webinar foram apresentadas várias ferramentas para determinadas funções, além disso, para cada etapa de um teste de invasão foi demonstrado na prática o uso de uma determinada ferramenta, a saber:

Obtenção de Informações – SET

Foi apresentado um exemplo de modelagem e execução de ataque de engenharia social. Ideal para obtenção de informações em testes de invasão.

Varreduras – Nessus

Foi demonstrado um exemplo de configuração de scan, assim como um relatório gerado pela ferramenta.

Invasão – Metasploit Framework

Foi apresentado um estudo de caso de lançamento de exploit a uma máquina vulnerável e obtenção de um shell para execução de código.

Mantendo Acesso – Meterpreter

Foi demonstrada a implantação de um backdoor em uma máquina comprometida.

Cobrindo Rastros – Steghide

Foi apresentada uma maneira de esconder arquivos dentro de outros para evitar a detecção da intrusão.

Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Quero me inscrever nesse curso!

Webinar #6

Webinar #6 – Teste de Invasão a Redes Sem Fio – Protocolo WEP

Qual o objetivo deste novo webinar da Clavis Segurança da Informação?

A disseminação das redes sem fio, tanto em ambiente empresarial quanto doméstico, é cada dia maior. Por outro lado a preocupação com a segurança não tem acompanhado este crescimento. O protocolo de segurança WEP foi a primeira tentativa de garantir a segurança das informações que trafegam em uma rede sem fio, e apesar de ser considerada obsoleta, ainda é bastante utilizada, principalmente em ambientes mais antigos ou com menor preocupação com segurança.

Sobre o Instrutor

Este Webinar foi ministrado pelo Nelson Murilo, instrutor do curso Teste de Invasão em Redes sem Fio EAD.

E como foi o webinar?

Durante o webinar foram apresentadas características de redes sem fio e detalhes do protocolo WEP, mostrando mais especificamente as falhas que tornam redes que utilizam esse protocolo inseguras. Alguns dos principais ataques foram mostrados, concluindo inclusive com a observação de que a boa prática de segurança é a escolha de outro protocolo devido ao grande número de brechas apresentado pelo protocolo WEP.

Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Quero me inscrever nesse curso!

Webinar #7

Webinar #7 – Segurança em Desenvolvimento de Software – Secure Development Lifecycle (SDL)

Qual o objetivo deste novo webinar da Clavis Segurança da Informação?

Este webinar teve como objetivo apresentar os desafios para se garantir a segurança de software e uma abordagem baseado em processo para inserir atividades e práticas de segurança de software no desenvolvimento de aplicações. Entre os tópicos abordados foram framework de modelo de maturidade OpenSAMM e o Microsoft SDL (Secure Development Lifecycle).Através da abordagem do Secure Development Lifecycle (SDL), temos uma visão geral das fases componentes, as principais metodologias utilizadas no mercado e uma base para as estratégias de uso empregadas pelas organizações. Foi abordado também como é feita a análise de riscos em aplicações, tratando desde o desenvolvimento da análise a técnicas para identificar até quantificar os riscos envolvidos (Análise de Risco).

Quem ministrou o Webinar?

Este Webinar foi ministrado pelo Wagner Elias, instrutor dos cursos
Desenvolvimento Seguro de Aplicações Web EADDesenvolvimento Seguro – Security Development Lifecycle (SDL) e Segurança de Aplicações no PCI DSS EAD.

Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Quero me inscrever nesse curso!

Webinar #8

Webinar #8 – Ataques em Aplicações Web – Edição XSS – Stored, Reflected e DOM based

O que é um XSS?

O XSS (do inglês, Cross Site Scripting) tem se mostrado uma das principais falhas de segurança em aplicações web. Esse tipo de falha acontece quando a aplicação inclui dados fornecidos pelo usuário numa requisição sem que tais dados recebam o devido tratamento.

E como foi o Webinar sobre Ataques em aplicações web – Edição XSS – Stored, Reflected e DOM based)?

Este webinar apresentou exemplos práticos de ataques utilizando os 3 tipos conhecidos de XSS (Stored, Reflected e DOM based), além de dicas para identificar tal vulnerabilidade e maneiras de mitigá-la.

Quem ministrou o Webinar?

Este Webinar foi ministrado pelo Rafael Soares Ferreira, instrutor dos cursos Teste de Invasão em Redes e Sistemas EADMetasploit Framework EAD e Auditoria de Segurança em Aplicações Web EAD.

Este Webinar foi realizado com a mesma infra-estrutura de um treinamento EAD da Academia Clavis. É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Quero me inscrever nesse curso!

Webinar #9

Webinar #9 – As provas e as Evidências na Investigação dos Crimes Informáticos

Quem ministrou e como foi este Webinar?

Este Webinar foi ministrado pelo Walter Capanena, instrutor do próximo lançamento da Academia Clavis, o curso Direito para Administradores de Redes, Peritos Forense e Pentesters. Walter fez neste webinar uma breve introdução do sistema jurídico brasileiro, e abordou as leis e o procedimento penal.Conheça mais sobre o curso Direito para Administradores de Redes, Peritos Forense e Pentesters.

Qual foi o objetivo deste novo webinar da Clavis Segurança da Informação?

Este webinar teve o objetivo de mostrar ao especialista em TI as formalidades e os procedimentos legais de investigação penal, com foco nos crimes cometidos por meios eletrônicos. Foram abordadas os princípios, normas constitucionais e a legislação correlata.

O palestrante dessa edição, Walter Aranha Capanema, é advogado, consultor, coordenador do Projeto “Combate ao Spam”, Professor de Direito Administrativo Direito Processual Civil (processo eletrônico), Direito Penal (crimes contra a propriedade imaterial), Metodologia da Pesquisa e Didática da Escola da Magistratura do Estado do Rio de Janeiro (EMERJ); de Direito Público dos Cursos de Pós-Graduação em Direito Público e Direito Imobiliário da Universidade Estácio de Sá (UNESA); de Direito do Estado da Universidade do Estado do Rio de Janeiro (UERJ) e dos Cursos de Direito Eletrônico e Processo Eletrônico da OAB/RJ, da Caixa de Assistência dos Advogados do Rio de Janeiro (CAARJ) e da Escola Superior da Advocacia (ESA). É Secretário-Geral da 1ª Comissão de Direito e Tecnologia da Informação da OAB-RJ para o biênio 2010-2012, e membro da Comissão dos Crimes de Alta Tecnologia da OAB-SP, onde dirige a Coordenadoria de Crimes contra a Privacidade e a Intimidade. Integra também o capítulo brasileiro da Cloud Security Alliance BR.

Quero me inscrever nesse curso!