Agenda
* Indica atividades que terão transmissão ao vivo
07.12.2016 - Tutoriais
09h00 - 10h40 *BGP: Boas Práticas para Conexão IXP (I) - Renato Ornelas, OpenX & Rodrigo Regis, NIC.br
09h00 - 10h40 *Desvendando o Mikrotik e seus Mistérios (I) - Wardner Maia, MD Brasil
09h00 - 10h40 IPV6: Situação Atual e Plano de Endereçamento (I) - Eduardo Barasal & Tiago Nakamura, NIC.br
10h40 - 11h10 Coffee Break
11h10 - 12h50 *BGP: Boas Práticas para Conexão IXP (II) - Renato Ornelas, OpenX & Rodrigo Regis, NIC.br
11h10 - 12h50 *Desvendando o Mikrotik e seus Mistérios (II) - Wardner Maia, MD Brasil
11h10 - 12h50 IPV6: Situação Atual e Plano de Endereçamento (II) - Eduardo Barasal & Tiago Nakamura, NIC.br
12h50 - 14h10 Almoço (não fornecido pelo evento)
14h10 - 15h50 *BGP: Avançado e Communities (I) - Lucenildo Lins, NIC.br & Shu Sugimoto, JPNAP
14h10 - 15h50 *Redes Ópticas: Cuidados FÃsicos e Condutas Normativas (I) - Salvador Rodrigues, NIC.br
14h10 - 15h50 Prática de Configuração de Serviços IPv6 (I) - Eduardo Barasal & Tiago Nakamura, NIC.br
15h50 - 16h20 Coffee Break
16h20 - 18h00 *BGP: Avançado e Communities (II) - Lucenildo Lins, NIC.br & Shu Sugimoto, JPNAP
16h20 - 18h00 *Redes Ópticas: Cuidados FÃsicos e Condutas Normativas (II) - Salvador Rodrigues, NIC.br
16h20 - 18h00 Prática de Configuração de Serviços IPv6 (II) - Eduardo Barasal & Tiago Nakamura, NIC.br
08.12.2016 - *GTER 42
08h00 - 08h50 RECEPÇÃO
08h50 - 09h00 ABERTURA
09h00 - 09h40 Geolocalização IP: Onde está o problema? - Ricardo Patara, NIC.br
09h40 - 10h10 Monitoração remota de baixo custo e alto desempenho - Rafael Galdino, Omni Telecom
10h10 - 10h40 Segment Routing - Alvaro Retana, Cisco
10h40 - 11h10 Coffee Break
11h10 - 12h10 SPFBL: Aplicação P2P para prevenção de SPAM - Leandro Carlos Rodrigues, SPFBL.net
12h10 - 12h55 Alta Disponibilidade do BGP ao PPPoE para Provedores - Elizandro Pacheco & Uesley Correa & Rinaldo Vaz, Network Education
12h55 - 14h00 Almoço (não fornecido pelo evento)
14h00 - 14h30 Compartilhamento de infra-estrutura: Caso RNP/CHESF - Oswaldo de Freitas Alves, RNP
14h30 - 15h10 Monitorando o Wi-Fi Livre SP - Fausto N. Peralta & Henrique M. Holschuh, PRODAM
15h10 - 15h30 NFV e SDN na prática em um ISP - Marcelo Boeira de Barcelos, Smart6
15h30 - 16h00 Coffee Break
16h00 - 17h00 Implantação de IPv6 na RNP e estudo de caso com NAT64 - Guilherme Branco Ladvocat, RNP
17h00 - 17h40 Roll-over da KSK raiz - Frederico Neves, NIC.br
17h40 - 17h50 ENCERRAMENTO
09.12.2016 - *GTS 28
08h00 - 08h50 RECEPÇÃO
08h50 - 09h00 ABERTURA
09h00 - 09h40 CSIRT: como montar o seu Hackbusters - Yuri Alexandro, RNP
09h40 - 10h20 Fraude em telefonia - Hermann Wecke, AVivaVox
10h20 - 10h30 Internet Academy - Patricia Takako Endo, UPE
10h30 - 11h00 Coffee Break
11h00 - 11h40 Segurança para IoT é possÃvel! - Anchises Moraes, CSA Brasil
11h40 - 12h20 Legislação x IoT: Desafios jurÃdicos - Adriana de Moraes Cansian, Resh Cyber Defense
12h20 - 13h40 Almoço (não fornecido pelo evento)
13h40 - 14h20 O que os Dados DNS revelam sobre os ataques cibernéticos mundiais - Ricardo Rodrigues, Nominum
14h20 - 15h00 Sandnet: Análise de tráfego produzido por software malicioso - Daniel Teixeira, IFSP Campinas
15h00 - 15h40 Coffee Break
15h40 - 16h20 Sequestro de Dados (Ransomware): O que fazer? - Ricardo Kléber Martins Galvão, IFRN
16h20 - 17h00 Rede de Sensores na Rede Acadêmica - Rildo Antonio de Souza, RNP
17h00 - 17h20 Remoção da supervisão dos EUA nas funções IANA - Rubens Kühl, NIC.br
17h20 - 17h30 ENCERRAMENTO
Gelocalização IP. Onde está o problema?
Sala Principal - GTER/GTS
Ricardo Patara (NIC.br)
-
Uma breve explanação de que é Geolocalização IP, para quais fins tal mecanismo é utilzado. Em seguida, explicar algumas técnicas utilizadas por diferentes empresas para criação da base de dados que associa um endereço IP a uma localização Geográfica. Por fim, problemas causados aos usuários quando tal associação não existe ou é incorreta e sugestões para endereçar o problema
Monitoração remota de baixo custo e alto desempenho
Sala Principal - GTER/GTS
Rafael Galdino (Omni Telecom - Gerente de Redes de Alto Desempenho)
-
Nessa apresentação você irá descobrir que um simples micro-controlador, pode lhe ajudar a ter um monitoramento utilizando o Zabbix, atualmente monitoramento de POP's Remoto é complicado por falta de equipamentos de valor acessÃveis e também que monitore realmente coisas essenciais como por exemplo:
* Presença de alguém na entrada de uma torre
* Temperatura dentro de um POP ou até mesmo de um rack
* monitoramento de energia da concessionária e do Banco de bateria
* Abertura de uma porta ou até mesmo de um Rack
* Deteção de Fumaça dentro de um POP ou Rack
enfim uma junção de IOT "" Internet Of things"" com telecom, que com pouco dinheiro e uma base pequena de programação vai ajudar muitos a desenvolverem seus próprios protótipos de acordo com as suas necessidades.
Segment Routing
Sala Principal - GTER/GTS
Alvaro Retana (Cisco Systems - Distinguished Engineer)
SPFBL: Aplicação P2P para prevenção de SPAM
Sala Principal - GTER/GTS
Leandro Carlos Rodrigues (SPFBL.net - Desenvolvedor)
-
"O serviço SPFBL é uma junção dos conceitos de SPF e DNSBL, com o
proposito de prevencao ao recebimento de SPAM.
Eh composto de uma aplicacao que faz: a) a analise de SPF e dados de
titularidade de um dominio, b) trabalha em rede P2P distribuindo de modo
colaborativo entre os participantes o ""conceito""/""nota"" destes dominios.
A partir destes ""conceitos""/""notas"" determinados dominios sao
identificados como SPAM e barrados."
Alta Disponibilidade do BGP ao PPPoE para Provedores
Sala Principal - GTER/GTS
Uesley Correa (Telecom Conectividade - CEO)
Elizandro Pacheco (Network Education)
Compartilhamento de infra-estrutura: Caso RNP/CHESF
Sala Principal - GTER/GTS
Oswaldo de Freitas Alves (RNP - Engenheiro de Redes Sênior)
-
COMPARTILHAMENTO DE INFRAESTRUTURA - CASO RNP/CHESF: BENEFÃCIOS, OPORTUNIDADES, SOLUÇÕES E DESAFIOS
Em tempos de crise econômica, restrições e cortes orçamentários, as empresas de telecomunicações devem ser criativas para continuarem expandindo suas redes com investimentos e custos operacionais reduzidos e o compartilhamento de infraestrutura foi forma encontrada pela RNP para atingir o seu planejamento estratégico de possuir uma rede de alta capacidade, flexÃvel e facilmente expansÃvel até 2020.
A RNP é uma Organização Social (OS), desde 2002, mantida pelo Ministério da Ciência, Tecnologia, Inovação e Comunicação (MCTIC), através de um Contrato de Gestão, em conjunto com os ministérios da Educação (MEC), Cultura (MinC), Saúde (MS) e Defesa (MD), que participam do Programa Interministerial da RNP (PI-RNP).
Desde 2015 a RNP vem negociando com utilities e empresas de telecomunicações que possuem redes de fibras ópticas ociosas ou passiveis de atualização para investir no compartilhamento dessa infraestrutura: a RNP propões investir em iluminar as fibras com equipamento DWDM que suportem ao menos 40 canais de 100Gb/s e cada uma das partes tem direito a metade da capacidade gerada.
Dentre as negociações, em setembro de 2016, firmaram acordo RNP e a CHESF (Companhia Hidro Elétrica do São Francisco), empresa que possui mais de 20 mil km de linhas de transmissão, boa parte dela com disponibilidade de cabo óptico OPGW, que atingem todos os estados do nordeste do Brasil, para o compartilhamento de suas redes.
Para a RNP, a parceria permitirá acelerar a oferta de infraestrutura avançada óptica para a educação e pesquisa, o que vai beneficiar o acesso à internet de alta velocidade da comunidade acadêmica, incluindo centros de pesquisa, faculdades, institutos superiores, hospitais de ensino e centros de educação tecnológica.
Já para a Chesf, o avanço na infraestrutura de telecomunicações garantirá maior confiabilidade para atendimento à operação e à manutenção do seu sistema elétrico, em especial nas instalações teleassistidas, bem como à s aplicações corporativas da empresa.
O trabalho aborda os seguintes itens:
• A importância do compartilhamento para otimizar investimentos públicos e privados;
• Superação das limitações de capacidade para crescimento da RNP em longo prazo (Múltiplos x 100 Gbps)
• Economia gerada
• Redução de custos recorrentes no Nordeste
• Atendimento as novas aplicações em ciência, educação e saúde que já demandam atualização da rede nacional há dois anos
• Sucessão do backbone atual da RNP até 2020
• Complementar arranjos estaduais e metropolitanos para conexão de escolas facilitando a cooperação público privada
Este trabalho tem a finalidade de abordar os benefÃcios da parceria para RNP e CHESF do ponto de vista estratégico, técnico, financeiro e social; as oportunidades oriundas do projeto; a solução técnica e os principais desafios para firmar a parcerias para compartilhamento de infraestrutura e para implantação do projeto.
Monitorando o Wi-fi Livre SP
Sala Principal - GTER/GTS
Henrique de Moraes Holschuh (PRODAM - Engenheiro de Telecomunicações Senior)
Fausto Peralta (PRODAM)
-
Apresentaremos como é feito o monitoramento dos SLAs técnicos das Praças do Projeto WiFi-livre SP, quais informações são coletadas, e como utilizamos o SIMET do NIC.br, o Zabbix, e portais desenvolvidos pelos terceiros provedores de serviço, assim como aferição em campo por técnicos habilitados da própria PRODAM-SP, para garantir o cumprimento das cláusulas contratuais.
NFV e SDN na prática em um ISP
Sala Principal - GTER/GTS
Marcelo Boeira de Barcelos (Smart6)
-
A apresentação aborda a aplicação prática das tecnologias de NFV e SDN na Smart6, provedor focado no mercado corporativo. O uso dessas tecnologias sobre servidores padrão de mercado permite o escalonamento horizontal, onde o aumento de performance é feito com a adição de hardwares ao invés da troca de equipamentos. A solução possui interface REST para controle da estrutura, permitindo a construção de um portal que implementa na prática o conceito de SDN, facilitando o provisionamento de clientes. Em virtude da forte presença de conceitos de virtualização, é possÃvel oferecer serviços de valor agregado como nuvem computacional, armazenando de vÃdeo e PABX virtual. Como também, toda a solução trabalha com dual Stack IPv4 + IPv6 e dispensa o uso de PPPoE para controle dos clientes.
Implantação de IPv6 na RNP e estudo de caso com NAT64
Sala Principal - GTER/GTS
Guilherme Ladvocat (RNP - Analista de Operações)
-
A escassez de endereços IPv4 juntamente com a crescente demanda de endereços para conectar usuários e máquinas tem trazido empecilhos para a operação e a expansão de infraestruturas de redes de todos os portes.
Neste sentido a RNP abriu frentes de trabalho visando aumentar o nÃvel de adoção do protocolo IPv6 pelos seus clientes. Porém, implantar puramente o protocolo IPv6 em paralelo com o IPv4 (dual-stack) não garante a continuidade de expansão, visto que o número de endereços IPv4 disponÃveis é infinitamente menor comparado com a oferta do IPv6. Neste sentido, uma rede puramente IPv6 se comunicando com redes locais e globais neste mesmo protocolo seria o melhor dos cenários, porém até que isto se torne realidade, um middleware deve intermediar a comunicação entre os protocolos.
A técnica de transição IPv4/IPv6 adotada neste projeto foi o NAT64, definida pela RFC 6146. Neste projeto a Gerência de Operações da RNP testou e homologou a tecnologia em um ambiente de testes provido pela Universidade Federal de Pernambuco. Uma série de testes de compatibilidade com esta tecnologia foram realizados utilizando os dois sistemas operacionais mais comuns na academia.
No fim, esta técnica de transição se mostrou funcional para uma gama de aplicações, porém pode apresentar limitações quando o protocolo IPv6 não é suportado nativamente em camadas superiores à de rede.
Roll-over da KSK raiz
Sala Principal - GTER/GTS
Frederico Neves (NIC.br - Diretor de Serviços e Tecnologia)
CSIRT: como montar o seu Hackbusters
Sala Principal - GTER/GTS
Yuri Alexandro (RNP - Analista de Segurança da Informação Sr.)
-
Essa palestra se destina a discutir os passos para a criação, formação e operação de um CSIRT, abordando a missão de uma CSIRT, a quem se destina, quais serviços podem ser desenvolvidos, recursos, polÃticas e procedimentos. Cada participante sairá com uma visão ampla do que deve ser necessário fazer para implantar uma CSIRT em sua organização, com atividades práticas que nortearão a sua criação.
Fraudes em Telefonia
Sala Principal - GTER/GTS
Hermann Wecke (AVIVAVox)
-
Com a adoção cada vez maior de sistemas de telefonia conectados a internet, o número de fraudes virtuais também tem aumentado. Em 2020, estima-se um total de 348,5 milhões de usuários VoIP, movimentando um valor de US$ 137 bilhões.
Mas as fraudes não acontecem apenas quando o sistema de telefonia está conectado à internet: fraudes - até mesmo simples - são aplicadas todos os dias. Usuários no Brasil e no exterior tem sido vÃtimas de ataques que causam milhões de dólares de prejuÃzo nas contas telefônicas ou nos saldos bancários das vÃtimas. Ataques de engenharia social também aumentam ao redor do mundo, com os mais diversos nÃveis de sofisticação - ou de simplicidade.
No Brasil, em 2015, ocorreu uma tentativa de golpe a cada 16 segundos - foram registrados 1,3 milhão de casos envolvendo fraudes cadastrais nas empresas de telefonia somente entre janeiro e agosto de 2015. O número é 35% superior se comparado com 2014.
Assuntos a serem abordados:
Fraudes simples - golpes telefônicos, como o do ""sobrinho' acidentado pedindo dinheiro para pagar o hospital ou do SMS premiado da ""Nestrê"" (sic);
Fraudes ""cold call"" e ""engenharia social"": obtenção de dados pessoais fazendo-se passar por uma empresa ou familiar;
Fraudes com identificador de chamadas: adulteração NO BRASIL do número de origem para se passar por terceiros legÃtimos;
Fraudes tecnológicas: exploração de falhas em sistemas conectados à internet (dialplans ou autenticação) ou abuso em telefones IP com configuração default.
Formas de evitar o abuso em servidores de telefonia conectados à internet.
Internet Academy
Sala Principal - GTER/GTS
Patricia Takako Endo (UPE - Professora Adjunta)
Segurança para IoT é possÃvel!
Sala Principal - GTER/GTS
Anchises Moraes (CSA Brasil - Membro Diretor)
-
Na medida em que os dispositivos e aplicações para o mundo da Internet das Coisas (IoT) se proliferam, cresce exponencialmente a necessidade de discutir e implementar boas práticas de segurança neste ambiente. SmartTVs, carros e até dispositivos médicos tem sido alvos de ciber ataques, hospedando hosts de botnets, códigos malicioso e sendo vÃtimas de ransomware.
A Cloud Security Alliance (CSA) criou um guia de melhores práticas de segurança que podem ser adotadas por fabricantes e usuários de dispositivos IoT no desenvolvimento e uso destas tecnologias. Tais recomendações permitem identificar rapidamente minimizar os riscos de segurança em aplicações IoT.
Legislação x IoT: Desafios jurÃdicos
Sala Principal - GTER/GTS
-
Esta conferência se propõe a discutir o impacto que a Internet das Coisas causará no sistema judiciário brasileiro, com base na legislação vigente e nos projetos de lei em tramitação que em algum aspecto resvalam em questões técnicas ainda sem solução legislativa, como por exemplo, aqueles que discutem a coleta e armazenamento de dados pessoais. A tÃtulo comparativo, também abordaremos como a questão tem sido tratada nos Estados Unidos e na União Européia.
Relatório de Segurança Nominum - O que os Dados DNS revelam sobre os ataques cibernéticos mundiais
Sala Principal - GTER/GTS
Ricardo Rodrigues (Nominum - System Engineer)
-
"Nominum is pleased to share the unique
insights from this team as part of our inaugural
Security Report Data Revelations: Fall 2016.
Not surprisingly, the report shows that profit-motivated
attackers are often outpacing defenders
as they continue to evolve their attacks to avoid
countermeasures of the security community.
The report investigates the largest threats that
affect organizations and individuals, including
ransomware, DDoS, mobile malware, IoT-based
attacks and more.
Based on an analysis of 15 trillion DNS queries
between April 1 and August 30 in 2016, the
report also aims to provide a timely snapshot of
the security landscape between the publishing
windows of the semi-annual and mid-year reports
from other security vendors.
Some key findings:
• Nominum sees over 5 million new domains
queried daily, the vast majority of which are
malicious yet unknown to security vendors.
• Pseudo Random Subdomain (PRSD) DDoS
attacks have resumed and are now targeting
popular domains.
• The majority of command and control
infrastructure is hosted in the U.S.
• Botnet command and control activity jumped
in August, driven by Necurs, the most widespread
botnet family.
• The hard-to-remove Ghost Push Android
malware dominates the mobile malware
landscape.
• The number of infected IoT devices surged,
driven by a 131 percent increase in the Mirai
botnet in less than two weeks from when its
source code was released.
• The Mirai botnet is continuously executing
DNS attacks, perhaps presaging another big
attack.
We hope you find this report to be insightful."
Sandnet - Análise de tráfego de rede produzido por software malicioso
Sala Principal - GTER/GTS
Daniel Teixeira (IFSP - Campinas)
-
A análise dinâmica é uma poderosa ferramenta para o combate à crescente ameaça dos programas maliciosos. Para aprimorar as técnicas de detecção e remoção de malware, as ferramentas desse tipo de análise precisam extrair o máximo de informação sobre as ações do malware durante sua execução. Porém muitos exemplares de malware apresentam uma dependência entre a sua execução e uma conexão com a Internet e liberar o acesso à Internet para um programa suspeito pode fazer com que ele infecte outros computadores ligados à rede. Este trabalho apresenta uma alternativa para aprimorar os resultados da análise através do desenvolvimento de um ambiente chamado Sandnet que emula parte da Internet provendo serviços comuns de rede. São apresentados dados de tráfego de rede e resultados de análises feitas com a Sandnet através das ferramentas Imunes e Cuckoo Sandbox, utilizando exemplares de malware capturados na rede em âmbito nacional.
Sequestro de Dados (Ransomware): O que fazer?
Sala Principal - GTER/GTS
Ricardo Kléber (IFRN - Professor)
-
Os ataques de sequestro de dados já se tornaram o maior problema de segurança da informação da atualidade. Tanto pela forma como são executados (uso de criptografia, formas de pagamento não convencionais, infecção baseada em phishing e/ou exploração de vulnerabilidades, etc) como pela diversidade de perfis selecionados como alvo, focando desde grandes corporações a pequenos escritórios ou ainda em usuários finais (que terminam, também, reféns desses golpes tendo que pagar para recuperar arquivos pessoais armazenados em seus equipamentos).
O objetivo desta apresentação é reforçar a importância de procedimentos básicos de segurança, porém não seguidos por grande parte dos usuários, para evitar ou minimizar (também) esse novo tipo de golpe, apresentando estudos de caso que atingiram usuários de diferentes perfis, detalhes sobre malwares utilizados nesse tipo de golpe que já foram detectados e estudados, números atualizados no Brasil e no mundo, estratégias e perspectivas de ação no combate ao ransonware.
Rede de Sensores na Rede Acadêmica
Sala Principal - GTER/GTS
Rildo Souza (RNP - Security Analyst)
-
O CAIS, Centro de Atendimento a Incidentes de Segurança da RNP, iniciou em 2015 um projeto para o desenvolvimento e
implantação de uma rede de sensores de atividade maliciosa. Como resultado da primeira fase (2015), foi criado um sistema de detecção
baseado na ferramenta Suricata que foi customizado, tornando-se uma solução eficiente na identificação de incidentes de segurança e,
por sua vez, foi instalado nos 27 Estados do paÃs, abrangendo todo o backbone da rede acadêmica brasileira.
Essa apresentação tem por objetivo compartilhar as principais experiências e resultados do projeto, apresentar o sistema de sensores do CAIS e a evolução
da fase II, que se propõe a instalar esses sensores nas redes das organizações usuárias da RNP.
Remoção da supervisão dos EUA nas funções IANA
Sala Principal - GTER/GTS
Rubens Kuhl (NIC.br - Gerente de Produtos e Mercado)
-
Após um longo tempo supervisionando as funções de administração da zona raiz do DNS, de alocação global de endereços IP e de parâmetros de protocolo, as chamadas funções IANA, o governo dos EUA deixou esse papel de controle que exercia sobre a ICANN. O que mudou e o que não mudou na governança dessas funções, e o que esperar daqui para frente, são os temas desta apresentação.
Chamada de Apresentações
Chamada GTER
O Grupo de Trabalho de Engenharia e Operação de Redes, em sua 42ª reunião a
ser realizada no dia 08 de Dezembro de 2016 em São Paulo - SP, convida
a comunidade de operadores de serviços internet no Brasil para o envio de
apresentações sobre Engenharia e Operação de Redes Internet.
O material deve tratar principalmente de aspectos práticos e operacionais
da atualidade dos serviços Internet no paÃs.
Segue uma lista, ordenada alfabeticamente e não exaustiva, de
sugestões para tópicos no GTER:
- Aplicações de Rede (DNS, SMTP, HTTP, VoIP etc.)
- Caches
- CDNs (Redes de Distribuição de Conteúdo)
- Datacenters
- DoS / DDoS
- Engenharia de Tráfego
- Escalabilidade
- Gerência de Rede
- Governança Internet
- Impactos Regulatórios
- Infraestrutura para Cloud Computing
- IP/Ethernet Switching / Filtering
- Lidando com a falta de endereços IPv4
- Melhores Práticas
- Mobilidade
- Operação de Redes
- SDNs (Redes Definidas por Software)
- Roteamento (interno e externo)
- Troca de Tráfego (inclusive em PTTs)
- Última Milha (FTTH, HFC, LTE, Wi-Fi, xDSL, xPON, xTP etc.)
- VPNs
- Wireless
Seguindo o modelo dos eventos anteriores, a reunião do GTS - Grupo de
Trabalho de Segurança, estará ocorrendo conjuntamente, assim como demais eventos da semana de infra-estrutura do NIC.br como IX-Fórum
A infraestrutura do evento é patrocinada pelo Comitê Gestor da Internet no Brasil, mas há oportunidades de patrocÃnio que permitem ao evento oferecer camisetas, coffee-breaks e eventos sociais. Favor contactar eventos@nic.br para maiores detalhes.
Chamada GTS
O Grupo de Trabalho em Segurança de Redes, em sua 28ª reunião a ser realizada em 09 de dezembro de 2016 em São Paulo, conjuntamente com a 42a. Reunião do GTER - Grupo de Trabalho de Engenharia e Operação de Redes, convida a comunidade de operadores de serviços internet no Brasil para o envio de apresentações sobre Segurança de Redes e Internet.
O material da apresentação deve tratar principalmente de aspectos práticos e operacionais - NÃO PROPRIETÃRIOS - da atualidade da segurança da Internet no paÃs. Segue uma lista não exaustiva, de sugestões para tópicos no GTS:
- Análise de artefatos
- Análise de risco
- Assinaturas digitais
- Combate a fraudes por computador
- Combate a DoS / DDoS
- Continuidade de negócios e operações
- Detecção e proteção de intrusão
- Direito Eletrônico e Digital aplicado à Internet
- Filtros, proxies e firewalls
- PerÃcia e análise forense
- PolÃticas de segurança
- Prevenção e combate ao spam
- Programação segura
- Recuperação de desastres
- Segurança wireless
- Segurança de infra-estrutura
- Segurança de sistemas e redes
- Segurança de operação de DNS
- Segurança para Internet das coisas
- Tratamento de incidentes
Forma / Formato de Envio
Os resumos de apresentações deverão ser enviados via formulário online (aqui para o GTER e aqui para o GTS), que solicitará:
- TÃtulo do Trabalho
- Nome do Apresentador/Autor(es)
- E-mail do Apresentador
- Resumo
- Tempo estimado
- Solicitação de apoio para transporte e estadia
As apresentações preveem duração entre 30 e 60 minutos incluindo tempo
para perguntas e respostas. Tutoriais preveem duração de 4 ou 8 horas.
Este material, e adições caso sejam solicitadas, será utilizado como
base para aceitação das apresentações pelo Comitê do Programa. As
apresentações finais deverão ser enviadas em formato PDF previamente Ã
realização do evento e sua disponibilidade e publicação, além da
cessão de direitos de imagem do apresentador para transmissão e
arquivamento do evento, são condições sine-qua-non para aceitação.
O evento continuará, nesta edição, a custear não apenas apresentadores
dos setores da academia e governo mas também apresentadores de
organizações privadas caso essas organizações não o façam. Esse
suporte está disponÃvel de forma limitada, então sua necessidade, ou
interesse mesmo que não obrigatório, deve ser informado na proposta de
apresentação. Interessados neste suporte devem enviar o quanto antes
suas propostas ao invés de esperar para próximo da realização do evento.