SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
PROGRAMA DO CURSO DE CIBERSEGURANÇA
A MPSafe apresenta seu curso de Cibersegurança de vinte horas do Professor Paulo Pagliusi,
PhD. in Information Security, e se coloca à disposição para esclarecimentos adicionais.
Titulo do Curso
Cibersegurança – Maturidade na gestão do risco cibernético.
Carga Horária
O curso prevê uma carga horária com duração de vinte (20) horas/aula.
Modalidade e Regime Escolar
Modalidade Presencial In-Company. Cinco aulas noturnas, com sessões de 3 horas/aula
diárias e intervalo de 20 minutos para lanche, às terças e quintas-feiras, das 18h40min
às 22h00min. Ao final do curso, haverá uma aula diurna, com sessão de 5 horas/aula e
intervalo de 20 minutos para lanche, em um sábado, das 08h40min às 14h00min.
Público alvo
O público do curso pode ser formado por até 20 (vinte) alunos, com perfil de membros
de Conselhos de Administração, executivos C-Level, Gerentes Executivos, Chefes de
Departamento, Gerentes de Projeto, Supervisores e Técnicos, das áreas de Auditoria,
Negócios, Finanças, Marketing, Jurídica, TI, Administração, Recursos Humanos e
Segurança Corporativa, além de profissionais gestores e técnicos de qualquer outra
área, que tenham necessidade profissional de conhecer mais sobre cibersegurança. O
curso também pode ser ajustado para uso em campanhas internas de conscientização
em Segurança da Informação, destinada a impactar todos os colaboradores da
corporação. Pode ser ministrado em português ou em inglês.
Ementa
Fundamentos de Segurança da Informação (SI) e Cibersegurança. Conhecimento
básico de gestão de riscos e vulnerabilidades. Crescente ameaça de fraudes e ataques
cibernéticos ao ambiente operacional. Cenário de Espionagem Globalizada e Guerra
Fria Cibernética. Implicações futuras e novos riscos trazidos pela evolução da
Tecnologia na Era da Computação Social. Categorias de ataques cibernéticos.
Engenharia Social e coleta não autorizada. Como evitar ser hackeado. Estar
compliance é estar seguro? Necessidade de inovação na postura de Cibersegurança.
Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI. Medidas práticas
para garantir proteção, continuidade e resiliência do Ciclo de Vida da Informação.
Objetivo Geral
Aprimorar o conhecimento do Aluno, despertando seu interesse e sua conscientização
sobre a importância da segurança da informação e da maturidade na gestão do risco
cibernético, considerando o escopo global da cibersegurança corporativa, a fim de se
obter sucesso na gestão do risco do negócio em sua plenitude.
Objetivos Específicos
 Conceber a importância da segurança da informação e da cibersegurança,
fundamentando seus objetivos, papéis, princípios, processos e ferramentas.
 Formular conceitos sobre: categorias e respostas a incidentes cibernéticos;
forense computacional; gestão de riscos e vulnerabilidades.
 Identificar as crescentes ameaças de fraudes e ataques cibernéticos em ativos
de informação do ambiente operacional corporativo.
 Descobrir a importância e os desafios globais, e no país, da guerra fria
cibernética: seus tipos de interceptação, Back Doors e quebras criptográficas.
 Detectar vários novos aspectos, implicações futuras e riscos trazidos pela
evolução da Tecnologia da TI & SI na Era da Computação Social, levando em
conta os pilares da nuvem, mobilidade, big data e redes sociais.
 Descobrir os novos desafios à cibersegurança associados à evolução da Web
Oculta, dos Malwares e da Internet das Coisas.
 Identificar as principais categorias de ataques cibernéticos e como evitá-los.
 Conceber a importância da inovação na postura de Cibersegurança, integrando
o Risco Cibernético ao risco do Negócio, com maior maturidade em sua gestão.
 Aplicar os Cinco Sensos (5S) da Qualidade no Estilo Japonês à cibersegurança.
 Propor medidas práticas que garantam proteção, continuidade e resiliência do
Ciclo de Vida da Informação Corporativa.
Conteúdo Programático:
 Apresentações iniciais e fundamentos de Cibersegurança.
o Nossa “mascote” DICA e sua previsão do tempo.
o Introdução à Segurança Cibernética – Objetivos e Papéis.
o Diferenças entre Segurança da Informação (SI) & Segurança Cibernética.
o Princípios de Segurança Cibernética (DICA):
 Disponibilidade.
 Confidencialidade.
 Integridade.
 Autenticação e Não repúdio.
o A SI no cenário da gestão do ciclo de vida da informação.
o Processos e ferramentas de arquitetura de segurança.
o Categorias de Incidentes cibernéticos. Resposta e recuperação.
o Conceituando forense computacional.
 Conhecimento básico de gestão de riscos e vulnerabilidades.
 Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional.
 Cenário de Espionagem Globalizada e Guerra Fria Cibernética.
o Quem é a NSA e quem são os Five Eyes (FYES)?
o Tipos de Interceptação, Back Doors em empresas de Internet.
o Quebra de Criptografia – repercussões no Brasil.
 Implicações futuras e novos riscos trazidos pela evolução da Tecnologia:
o Tecnologia nova e emergente da TI & SI.
o Os quatro Pilares da 5ª Era da TI – Era da Computação Social.
 Desafios à proteção da Segurança da Informação (SI) dos quatro pilares:
o Computação em nuvem – noções envolvendo dados e colaboração.
o Mobilidade – Segurança móvel: riscos e vulnerabilidades.
o Big data – implicações à privacidade.
o Redes sociais – riscos e perigos existentes.
 Vulnerabilidade dos usuários não conscientizados.
 Desafios associados à Web Oculta (Deep Web).
 Riscos da Internet das Coisas.
 Desafio trazido pelos Malwares.
 Categorias de ataques cibernéticos.
o Hacking e sua Linha do Tempo evolutiva.
o Como reconhecer e evitar Ataques Persistentes Avançados (APA).
o Phishing e Spear Phishing.
 Engenharia Social e coleta não autorizada.
 Sete maneiras fáceis para evitar ser hackeado.
o Desconfie de e-mails. Verifique os locais dos links. Nunca abra anexos
(exceto se tiver certeza da origem). Use autenticação de dois fatores.
o Utilize senhas poderosas. Tenha cuidado com a nuvem.
o Em Wi-Fi pública, não compartilhe dados pessoais.
 Estar compliance é estar seguro? Inovação na postura de Cibersegurança.
o Necessidade de Mudança Radical no Modelo Aceito de Segurança.
o Hoje não estamos ganhando a luta cibernética... Mas podemos virar o
Jogo. Integrando o Risco Cibernético aos Riscos do Negócio.
o Gráfico: grau de Maturidade na Gestão de Risco Cibernético.
 Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI:
o Utilização – Seiri, Organização – Seiton, Limpeza – Seisou, Saúde
(melhoria contínua) – Seiketsu e Autodisciplina – Shitsuke.
 Política de mesa limpa.
 Cuidados no descarte de informações classificadas.
 Documentos sigilosos em salas de reunião, copiadoras e
impressoras. Uso de termos de responsabilidade.
 Construção de senhas fortes e fáceis de memorizar.
 Ações contra Engenharia Social, Malwares e coleta não autorizada.
 Organização de arquivos sigilosos (tanto físicos, quanto digitais).
 Ações contra o uso de Pendrives e e-mails de forma displicente.
 Cuidados com os Dispositivos Móveis dos colaboradores.
 Medidas práticas para garantir proteção, continuidade e resiliência do Ciclo de
Vida da Informação corporativa:
o No Planejamento e Produção.
o No Acesso e Utilização.
o No Envio e Recebimento.
o No Armazenamento e Recuperação.
o Na Eliminação.
o Em Emergência e Continuidade.
 Legislações e Referências Normativas. Sugestão de Leitura e Estudo Futuro.
 Exercício, Dinâmica de Grupo e Avaliação:
o Política de Mesa Limpa – Jogo dos 20 Erros.
o Dinâmica de Grupo. Trabalho final individual.
Metodologia
Apresentações de Slides, Vídeos, Filmes e páginas na Internet. Estudo dirigido.
Pesquisa. Discussões em grupo. Estudo de problemas. Trabalhos Individuais.
Avaliação
As atividades avaliativas na disciplina serão realizadas por uma nota de 0 a 10 (zero a
dez) pontos, atribuída da seguinte forma: participação do aluno em sala de aula
(Valor: 2 pontos); entrega e apresentação de um trabalho (2000 palavras – Valor 8
pontos). O trabalho expõe exemplo de serviço voltado para segurança da informação
da entidade a que pertence o aluno, em que seriam destacadas duas medidas de
segurança adotadas, com os respectivos riscos minimizados. O aluno deve incluir as
dificuldades encontradas no processo de implementação das medidas, bem como
relatar as iniciativas para superá-las, adotadas com base no conhecimento adquirido
nesta disciplina. Conseguirá obter um certificado de conclusão deste curso o aluno que
obtiver avaliação igual ou superior a 7 (sete) pontos.
Bibliografia (Básica e Complementar)
 Andress, Jason. The Basics of Information Security – Understanding the Fundamentals
of InfoSec in Theory and Practice. Elsevier, 2011.
 Campbel, Duncan. Inside ECHELON. The history, structure and function of the global
surveillance system known as Echelon. Eridu, 2000.
http://www.bibliotecapleyades.net/ciencia/echelon01.htm
 Cockram, Dominic and Van Den Heuvel, Claudia. Organisational Resilience. BCI
Membership Subgroup, 2012. http://www.bcifiles.com/OrganisationalResiliencePaper.pdf
 Hinson, Gary. Business case for an Information Security Awareness Program. IsecT,
2010. http://www.noticebored.com/html/business_case.html
 NIST – National Institute of Standards and Technology. Framework for Improving Critical
Infrastructure Cybersecurity. Version 1.0. EUA, 12Fev2014 http://www.nist.gov/cyberframework/
 Pagliusi, P.S. Livro: Internet Authentication for Remote Access - Authentication
Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility. Scholar's
Press, Saarbrücken, Alemanha, Jul2013. http://www.amazon.com/Internet-Authentication-Remote-
Access-Ubiquitous/dp/3639516869/
 Pagliusi, P.S. 7 Maneiras Fáceis para Evitar ser Hackeado, em 14Abr2015, no blog
MPSafe. http://www.mpsafe.com.br/2015/04/7-maneirasfaceis-para-evitar-ser.html
 Pagliusi, P.S. A Internet Profunda – Segredos, Riscos e Ameaças, em 26Fev2015, no
portal CryptoID. http://cryptoid.com.br/destaques/a-internet-profunda-segredos-riscos-e-ameacas/ e Blog
MPSafe. http://www.mpsafe.com.br/2014/05/a-internet-profunda-segredos-riscos.html.
 Pagliusi, P.S. A Máscara – Brasil entre Maiores Alvos, Jul2014, pg. 22 e 23, Revista do
Clube Naval nº 371. https://www.clubenaval.org.br/Informativos/LerInformativos.php?Id=208 Blog
MPSafe. http://www.mpsafe.com.br/2014/04/a-mascara-ciberespionagem-na-nuvem.html Revista Linux
Magazine nº 110. http://www.linuxnewmedia.com.br/lm/article/a_mascara_brasil_entre_os_maiores_alvos
 Pagliusi, P.S. Segurança de Dispositivos Móveis – Como proteger Smartphones &
Tablets, em Set2014 pela Revista Linux Magazine nº 114, da Linux New Media do Brasil
http://www.linuxmagazine.com.br/lm/article/seguranca_de_dispositivos_moveis e pelo Blog MPSafe.
http://www.mpsafe.com.br/2015/04/seguranca-de-dispositivos-moveis-como.html
 Pagliusi, P.S. O cibercrime joga no ataque, em Ago2014, Revista Linux Magazine nº 113,
da Linux New Media. http://www.linuxmagazine.com.br/lm/article/o_cibercrime_joga_no_ataque e
http://www.linuxmagazine.com.br/images/uploads/pdf_aberto/LM_113_26_28_03_Paulo.pdf
 Pagliusi, P.S. Ciberespionagem e inovação em cibersegurança, em Jul2014 pela Revista
Linux Magazine nº 112, da Linux New Media do Brasil
http://www.linuxmagazine.com.br/lm/article/ciberespionagem_e_inovacaeo_em_ciberseguranca e no Blog
MPSafe. http://www.mpsafe.com.br/2014/12/ciberespionagem-e-inovacao-em.html
 Pagliusi, P.S. A Era da Computação Quântica, em 13Fev2014 no blog MPSafe.
http://www.mpsafe.blogspot.com.br/2014/04/a-era-da-computacao-quantica-impactos.html e no blog Segurança
da Informação. http://segurancadainformacao.modulo.com.br/a-era-da-computacao-quantica
 Pagliusi, P.S. Criptografia pode servir de mapa da mina, matéria de capa do jornal “O
Globo”, Rio de Janeiro, de 09Set2013. Página 3 do jornal impresso, e link do Portal G1.
http://oglobo.globo.com/pais/artigo-criptografia-pode-servir-de-mapa-da-mina-9877685
 Pagliusi, P.S. Nuvem como Arma Secreta? Agentes Silenciosos da Guerra, no blog
MPSafe, em 24Mar2013. http://www.mpsafe.blogspot.com.br/2013/03/nuvem-como-arma-secreta-agentes.html
 Pagliusi, P.S. Novos desafios de segurança da nuvem e do BYOD, na Revista CIO -
Estratégias de negócios e TI para líderes corporativos - seção Opinião, de 12Dez2012:
http://cio.uol.com.br/opiniao/2012/12/12/siem-desenvolvido-no-brasil-supera-desafios-de-seguranca-da-nuvem-e-do-byod/
 Pagliusi, P.S. O Anonymous e Os Pássaros, de Hitchcock, no Jornal “O Globo”, Rio de
Janeiro, de 09Abr2012, blog e coluna do repórter especialista em TI André Machado.
http://oglobo.globo.com/blogs/andremachado/posts/2012/04/09/artigo-o-anonymous-os-passaros-de-hithcock-439571.asp
 Pagliusi, P.S. Reduzir custos sem abrir mão da proteção. Decision Report, 12Mar2012.
http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=10764&sid=15
 Pagliusi, P.S. Quem está compliance também está seguro? Jornal Brasil Econômico,
versão impressa e em mídia, 27 a 29Jan2012. http://www.brasileconomico.ig.com.br/noticias/quem-
esta-compliance-tambem-esta-seguro_112322.html
 Pagliusi, P.S. Fraudes financeiras & Segurança da Informação. Information Week,
02Nov2011.http://informationweek.itweb.com.br/voce-informa/fraudes-financeiras-seguranca-da-informacao/
 Pagliusi, P.S. Correio Eletrônico na Nuvem - Migração, Riscos e Recomendações de
Proteção. Portal Segurança da Informação – Blog SegInfo, 21Mar2012.
http://www.seginfo.com.br/correio-eletronico-na-nuvem-migracao-riscos-e-recomendacoes-de-protecao-via-
ppagliusi/ Blog MPSafe. http://www.mpsafe.com.br/2012/01/correio-eletronico-na-nuvem-migracao.html
 Pagliusi, P.S. A segurança da geração que voa na Nuvem. Portal Decision Report,
10Jul2011. http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=9448&sid=15 e
blog MPSafe. http://mpsafe.blogspot.com.br/2011/10/seguranca-da-geracao-que-voa-na-nuvem.html
 Pagliusi, P.S. Conversa na Nuvem sobre SIEM e BYOD. Podcast de 17/04/2013, blog
SegInfo. http://mpsafe.blogspot.com.br/2013/04/conversa-na-nuvem-sobre-siem-e-byod.html
 Pagliusi, P.S. PSSPodcast #6 - Segurança em Cloud Computing. Podcast de 08/06/2011,
Information Week Brasil. http://informationweek.itweb.com.br/blogs/psspodcast-6-seguranca-em-cloud-computing/
 Ross, Steven and Masters, Risk. Creating a Culture of Security. ISACA, 2011.
 Salomon, David. Elements of Computer Security. Springer, 2010.
 Senado Federal. Audiência pública do Dr. Paulo Pagliusi, outros especialistas em SI e
diversas autoridades à CPI da Espionagem - destinada a investigar a denúncia de
existência de um sistema de espionagem estruturado pelo governo dos Estados Unidos.
Brasília – DF, em 22Out2013. [Senado] http://www12.senado.gov.br/jornal/edicoes/2013/10/21/cpi-da-
espionagem-ouve-especialista-em-seguranca [EBC] http://agenciabrasil.ebc.com.br/noticia/2013-10-22/especialistas-
ouvidos-por-cpi-alertam-para-baixa-seguranca-da-informacao-no-brasil[Relatório Final da CPI]
http://senadoravanessa.com.br/wp-content/uploads/2014/04/Relat%C3%B3rio-Final-CPI-Espionagem.pdf
 Sommer, Peter and Brown Ian. Reducing Systemic Cybersecurity Risk. OECD/IFP
“Project on Future Global Shocks”, 2011. www.oecd.org/dataoecd/57/44/46889922.pdf
 Suter, Manuel. A Generic National Framework for Critical Information Infrastructure
Protection. Center of Security Studies, ETH Zurich. http://www.itu.int/ITU-
D/cyb/cybersecurity/docs/generic-national-framework-for-ciip.pdf
 Whitcher, Robert. BS25999 – White Paper. BCI Seminar, 2009.
http://www.efectus.cl/upload_files/documentos/27102009085025-141381139.pdf
Plano de Aula
AULA DATA ATIVIDADES
01
3ª-Feira
(3 horas)
 Apresentações iniciais e fundamentos de Cibersegurança.
 Conhecimento básico de gestão de riscos e vulnerabilidades.
02
5ª-Feira
(3 horas)
 Crescente ameaça de fraudes e ataques cibernéticos ao ambiente
operacional.
 Cenário de Espionagem Globalizada e Guerra Fria Cibernética.
 Implicações futuras e novos riscos trazidos pela evolução da
Tecnologia.
03
3ª-Feira
(3 horas)
 Desafios à proteção da Segurança da Informação (SI) dos quatro
pilares (Nuvem, Mobilidade, Big data, Redes sociais).
 Vulnerabilidade dos usuários não conscientizados.
 Desafios associados à Web Oculta (Deep Web).
 Riscos da Internet das Coisas.
 Desafio trazido pelos Malwares.
04
5ª-Feira
(3 horas)
 Categorias de ataques cibernéticos.
 Engenharia Social e coleta não autorizada.
 Sete maneiras fáceis para evitar ser hackeado.
 Estar compliance é estar seguro?
 (Necessidade de) Inovação na postura de Cibersegurança.
05
3ª-Feira
(3 horas)
 Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI.
 Medidas práticas para garantir proteção, continuidade e resiliência
do Ciclo de Vida da Informação corporativa.
 Exercício (Política de Mesa Limpa – Jogo dos 20 Erros).
 Legislações e Referências Normativas.
 Sugestão de Leitura e Estudo Futuro.
06
Sábado
(5 horas)
 Entrega e Apresentação dos Trabalhos Individuais.
 Dinâmica de Grupo e Avaliação.
Dinâmica do Curso:
Data de início – Em uma terça-feira, a ser definida.
Local – Instalação (auditório, sala de aula ou reunião) provida pela corporação Cliente.
Infraestrutura – Solicitamos à corporação Cliente providenciar: suporte computacional
para slides (PowerPoint), equipamentos de áudio (microfones, alto-falantes), projetor,
recursos de mídia digital para passar vídeos (imagem e som) e acesso à Internet.
Valor e Condições do Investimento:
O valor total dos serviços monta a quantia total de R$ 2.500,00 (dois mil e quinhentos
reais) por aluno, em uma turma composta por, no mínimo 6 (seis) e, no máximo, 20
(vinte) alunos. Esta quantia será paga em duas parcelas. A primeira, um sinal de 20%
(vinte por cento) antes do curso e a segunda, de 80% (oitenta por cento), ao final do
período contratado, conforme forma de pagamento definida a seguir. Estão inclusos
neste investimento: autorização de uso de nome e imagem do Professor, h/h referente
à preparação, despesas de viagem, hospedagem, alimentação, e deslocamentos até a
sala da realização do curso. Não estão inclusos nesta transação os direitos autorais do
conteúdo ministrado nem está prevista nenhuma exclusividade.
Forma de pagamento:
O pagamento da primeira parcela ocorrerá em até 10 (dez) dias corridos antes da
atividade prevista e o da segunda parcela, ao término do serviço prestado e em até 10
(dez) dias corridos após a atividade, mediante recebimento de nota fiscal, com o valor
da respectiva parcela, por parte do cliente.
Parcela Período de: Valor (R$) Atividade
1ª
(20%)
Em até 10 (dez) dias
corridos antes da atividade
500,00 por Aluno Sinal e Preparativos
2ª
(80%)
Em até 10 (dez) dias
corridos após a atividade
2.000,00 por Aluno Realização do Curso
Total: R$ 2.500,00 por Aluno
Mini curriculum do Professor Dr. Paulo Pagliusi:
Consultor PhD. in Information Security, pela Royal Holloway, University of London,
Mestre em Ciência da Computação pela UNICAMP, Pós-Graduado em Análises de
Sistemas, pela PUC – RJ e certificado CISM (Certified Information Security Manager).
O Dr. Paulo Pagliusi é autor de livro e conferencista conhecido com mais de 20 anos
de atuação em SI, CEO e Sócio-Diretor da MPSafe CyberSecurity & CounterEspionage,
Vice-Presidente da CSABR (Cloud Security Alliance Brasil) e Vice-Presidente da ISACA
(Information Systems Audit and Control Association), Rio de Janeiro. Reconhecido pelo
Governo Federal com especialista em contraespionagem, fez parte da audiência pública
da CPI (Comissão Parlamentar de Inquérito) da Espionagem do Senado Federal sobre
Segurança Cibernética. É também um dos mentores do movimento denominado “Cyber
Manifesto”, que tem o objetivo de estimular o apoio e a criação de uma visão
compartilhada para proteger o Brasil de ataques cibernéticos.

Mais conteúdo relacionado

Mais de Paulo Pagliusi, PhD, CISM

Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdfGuerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdfPaulo Pagliusi, PhD, CISM
 
Curriculum Dr. Paulo Pagliusi (English version)
Curriculum Dr. Paulo Pagliusi (English version)Curriculum Dr. Paulo Pagliusi (English version)
Curriculum Dr. Paulo Pagliusi (English version)Paulo Pagliusi, PhD, CISM
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Mudanca de nome MPSafe para Pagliusi Cibersegurança
Mudanca de nome MPSafe para Pagliusi CibersegurançaMudanca de nome MPSafe para Pagliusi Cibersegurança
Mudanca de nome MPSafe para Pagliusi CibersegurançaPaulo Pagliusi, PhD, CISM
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Paulo Pagliusi, PhD, CISM
 
Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...
Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...
Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...Paulo Pagliusi, PhD, CISM
 
Pagliusi CyberSecurity Portfolio - in English
Pagliusi CyberSecurity Portfolio - in EnglishPagliusi CyberSecurity Portfolio - in English
Pagliusi CyberSecurity Portfolio - in EnglishPaulo Pagliusi, PhD, CISM
 

Mais de Paulo Pagliusi, PhD, CISM (11)

Palestras em Eventos - Paulo Pagliusi
Palestras em Eventos - Paulo PagliusiPalestras em Eventos - Paulo Pagliusi
Palestras em Eventos - Paulo Pagliusi
 
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdfGuerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
Guerra_Cibernética Revista_Clube_Naval_Pagliusi.pdf
 
Apresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdfApresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdf
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
Curriculum Dr. Paulo Pagliusi (English version)
Curriculum Dr. Paulo Pagliusi (English version)Curriculum Dr. Paulo Pagliusi (English version)
Curriculum Dr. Paulo Pagliusi (English version)
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
Mudanca de nome MPSafe para Pagliusi Cibersegurança
Mudanca de nome MPSafe para Pagliusi CibersegurançaMudanca de nome MPSafe para Pagliusi Cibersegurança
Mudanca de nome MPSafe para Pagliusi Cibersegurança
 
Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"Eleição "A Nata dos Profissionais de Segurança da Informação"
Eleição "A Nata dos Profissionais de Segurança da Informação"
 
Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...
Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...
Segurança da Votação Eletrônica Brasileira - Uma Análise Crítica - Paulo Pagl...
 
Sve15abril2015 rev1.2
Sve15abril2015 rev1.2Sve15abril2015 rev1.2
Sve15abril2015 rev1.2
 
Pagliusi CyberSecurity Portfolio - in English
Pagliusi CyberSecurity Portfolio - in EnglishPagliusi CyberSecurity Portfolio - in English
Pagliusi CyberSecurity Portfolio - in English
 

Último

Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptxpamelacastro71
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 

Último (20)

Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptx
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 

MPSafe - Treinamento em Cibersegurança - 20 horas (Presencial, In-Company)

  • 1. PROGRAMA DO CURSO DE CIBERSEGURANÇA A MPSafe apresenta seu curso de Cibersegurança de vinte horas do Professor Paulo Pagliusi, PhD. in Information Security, e se coloca à disposição para esclarecimentos adicionais. Titulo do Curso Cibersegurança – Maturidade na gestão do risco cibernético. Carga Horária O curso prevê uma carga horária com duração de vinte (20) horas/aula. Modalidade e Regime Escolar Modalidade Presencial In-Company. Cinco aulas noturnas, com sessões de 3 horas/aula diárias e intervalo de 20 minutos para lanche, às terças e quintas-feiras, das 18h40min às 22h00min. Ao final do curso, haverá uma aula diurna, com sessão de 5 horas/aula e intervalo de 20 minutos para lanche, em um sábado, das 08h40min às 14h00min. Público alvo O público do curso pode ser formado por até 20 (vinte) alunos, com perfil de membros de Conselhos de Administração, executivos C-Level, Gerentes Executivos, Chefes de Departamento, Gerentes de Projeto, Supervisores e Técnicos, das áreas de Auditoria, Negócios, Finanças, Marketing, Jurídica, TI, Administração, Recursos Humanos e Segurança Corporativa, além de profissionais gestores e técnicos de qualquer outra área, que tenham necessidade profissional de conhecer mais sobre cibersegurança. O curso também pode ser ajustado para uso em campanhas internas de conscientização em Segurança da Informação, destinada a impactar todos os colaboradores da corporação. Pode ser ministrado em português ou em inglês. Ementa Fundamentos de Segurança da Informação (SI) e Cibersegurança. Conhecimento básico de gestão de riscos e vulnerabilidades. Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional. Cenário de Espionagem Globalizada e Guerra Fria Cibernética. Implicações futuras e novos riscos trazidos pela evolução da Tecnologia na Era da Computação Social. Categorias de ataques cibernéticos. Engenharia Social e coleta não autorizada. Como evitar ser hackeado. Estar compliance é estar seguro? Necessidade de inovação na postura de Cibersegurança. Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI. Medidas práticas para garantir proteção, continuidade e resiliência do Ciclo de Vida da Informação.
  • 2. Objetivo Geral Aprimorar o conhecimento do Aluno, despertando seu interesse e sua conscientização sobre a importância da segurança da informação e da maturidade na gestão do risco cibernético, considerando o escopo global da cibersegurança corporativa, a fim de se obter sucesso na gestão do risco do negócio em sua plenitude. Objetivos Específicos  Conceber a importância da segurança da informação e da cibersegurança, fundamentando seus objetivos, papéis, princípios, processos e ferramentas.  Formular conceitos sobre: categorias e respostas a incidentes cibernéticos; forense computacional; gestão de riscos e vulnerabilidades.  Identificar as crescentes ameaças de fraudes e ataques cibernéticos em ativos de informação do ambiente operacional corporativo.  Descobrir a importância e os desafios globais, e no país, da guerra fria cibernética: seus tipos de interceptação, Back Doors e quebras criptográficas.  Detectar vários novos aspectos, implicações futuras e riscos trazidos pela evolução da Tecnologia da TI & SI na Era da Computação Social, levando em conta os pilares da nuvem, mobilidade, big data e redes sociais.  Descobrir os novos desafios à cibersegurança associados à evolução da Web Oculta, dos Malwares e da Internet das Coisas.  Identificar as principais categorias de ataques cibernéticos e como evitá-los.  Conceber a importância da inovação na postura de Cibersegurança, integrando o Risco Cibernético ao risco do Negócio, com maior maturidade em sua gestão.  Aplicar os Cinco Sensos (5S) da Qualidade no Estilo Japonês à cibersegurança.  Propor medidas práticas que garantam proteção, continuidade e resiliência do Ciclo de Vida da Informação Corporativa. Conteúdo Programático:  Apresentações iniciais e fundamentos de Cibersegurança. o Nossa “mascote” DICA e sua previsão do tempo. o Introdução à Segurança Cibernética – Objetivos e Papéis. o Diferenças entre Segurança da Informação (SI) & Segurança Cibernética. o Princípios de Segurança Cibernética (DICA):  Disponibilidade.  Confidencialidade.  Integridade.  Autenticação e Não repúdio. o A SI no cenário da gestão do ciclo de vida da informação. o Processos e ferramentas de arquitetura de segurança. o Categorias de Incidentes cibernéticos. Resposta e recuperação.
  • 3. o Conceituando forense computacional.  Conhecimento básico de gestão de riscos e vulnerabilidades.  Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional.  Cenário de Espionagem Globalizada e Guerra Fria Cibernética. o Quem é a NSA e quem são os Five Eyes (FYES)? o Tipos de Interceptação, Back Doors em empresas de Internet. o Quebra de Criptografia – repercussões no Brasil.  Implicações futuras e novos riscos trazidos pela evolução da Tecnologia: o Tecnologia nova e emergente da TI & SI. o Os quatro Pilares da 5ª Era da TI – Era da Computação Social.  Desafios à proteção da Segurança da Informação (SI) dos quatro pilares: o Computação em nuvem – noções envolvendo dados e colaboração. o Mobilidade – Segurança móvel: riscos e vulnerabilidades. o Big data – implicações à privacidade. o Redes sociais – riscos e perigos existentes.  Vulnerabilidade dos usuários não conscientizados.  Desafios associados à Web Oculta (Deep Web).  Riscos da Internet das Coisas.  Desafio trazido pelos Malwares.  Categorias de ataques cibernéticos. o Hacking e sua Linha do Tempo evolutiva. o Como reconhecer e evitar Ataques Persistentes Avançados (APA). o Phishing e Spear Phishing.  Engenharia Social e coleta não autorizada.  Sete maneiras fáceis para evitar ser hackeado. o Desconfie de e-mails. Verifique os locais dos links. Nunca abra anexos (exceto se tiver certeza da origem). Use autenticação de dois fatores. o Utilize senhas poderosas. Tenha cuidado com a nuvem. o Em Wi-Fi pública, não compartilhe dados pessoais.  Estar compliance é estar seguro? Inovação na postura de Cibersegurança. o Necessidade de Mudança Radical no Modelo Aceito de Segurança. o Hoje não estamos ganhando a luta cibernética... Mas podemos virar o Jogo. Integrando o Risco Cibernético aos Riscos do Negócio. o Gráfico: grau de Maturidade na Gestão de Risco Cibernético.  Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI: o Utilização – Seiri, Organização – Seiton, Limpeza – Seisou, Saúde (melhoria contínua) – Seiketsu e Autodisciplina – Shitsuke.  Política de mesa limpa.  Cuidados no descarte de informações classificadas.  Documentos sigilosos em salas de reunião, copiadoras e impressoras. Uso de termos de responsabilidade.  Construção de senhas fortes e fáceis de memorizar.  Ações contra Engenharia Social, Malwares e coleta não autorizada.  Organização de arquivos sigilosos (tanto físicos, quanto digitais).  Ações contra o uso de Pendrives e e-mails de forma displicente.
  • 4.  Cuidados com os Dispositivos Móveis dos colaboradores.  Medidas práticas para garantir proteção, continuidade e resiliência do Ciclo de Vida da Informação corporativa: o No Planejamento e Produção. o No Acesso e Utilização. o No Envio e Recebimento. o No Armazenamento e Recuperação. o Na Eliminação. o Em Emergência e Continuidade.  Legislações e Referências Normativas. Sugestão de Leitura e Estudo Futuro.  Exercício, Dinâmica de Grupo e Avaliação: o Política de Mesa Limpa – Jogo dos 20 Erros. o Dinâmica de Grupo. Trabalho final individual. Metodologia Apresentações de Slides, Vídeos, Filmes e páginas na Internet. Estudo dirigido. Pesquisa. Discussões em grupo. Estudo de problemas. Trabalhos Individuais. Avaliação As atividades avaliativas na disciplina serão realizadas por uma nota de 0 a 10 (zero a dez) pontos, atribuída da seguinte forma: participação do aluno em sala de aula (Valor: 2 pontos); entrega e apresentação de um trabalho (2000 palavras – Valor 8 pontos). O trabalho expõe exemplo de serviço voltado para segurança da informação da entidade a que pertence o aluno, em que seriam destacadas duas medidas de segurança adotadas, com os respectivos riscos minimizados. O aluno deve incluir as dificuldades encontradas no processo de implementação das medidas, bem como relatar as iniciativas para superá-las, adotadas com base no conhecimento adquirido nesta disciplina. Conseguirá obter um certificado de conclusão deste curso o aluno que obtiver avaliação igual ou superior a 7 (sete) pontos. Bibliografia (Básica e Complementar)  Andress, Jason. The Basics of Information Security – Understanding the Fundamentals of InfoSec in Theory and Practice. Elsevier, 2011.  Campbel, Duncan. Inside ECHELON. The history, structure and function of the global surveillance system known as Echelon. Eridu, 2000. http://www.bibliotecapleyades.net/ciencia/echelon01.htm  Cockram, Dominic and Van Den Heuvel, Claudia. Organisational Resilience. BCI Membership Subgroup, 2012. http://www.bcifiles.com/OrganisationalResiliencePaper.pdf  Hinson, Gary. Business case for an Information Security Awareness Program. IsecT, 2010. http://www.noticebored.com/html/business_case.html  NIST – National Institute of Standards and Technology. Framework for Improving Critical Infrastructure Cybersecurity. Version 1.0. EUA, 12Fev2014 http://www.nist.gov/cyberframework/  Pagliusi, P.S. Livro: Internet Authentication for Remote Access - Authentication Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility. Scholar's Press, Saarbrücken, Alemanha, Jul2013. http://www.amazon.com/Internet-Authentication-Remote- Access-Ubiquitous/dp/3639516869/
  • 5.  Pagliusi, P.S. 7 Maneiras Fáceis para Evitar ser Hackeado, em 14Abr2015, no blog MPSafe. http://www.mpsafe.com.br/2015/04/7-maneirasfaceis-para-evitar-ser.html  Pagliusi, P.S. A Internet Profunda – Segredos, Riscos e Ameaças, em 26Fev2015, no portal CryptoID. http://cryptoid.com.br/destaques/a-internet-profunda-segredos-riscos-e-ameacas/ e Blog MPSafe. http://www.mpsafe.com.br/2014/05/a-internet-profunda-segredos-riscos.html.  Pagliusi, P.S. A Máscara – Brasil entre Maiores Alvos, Jul2014, pg. 22 e 23, Revista do Clube Naval nº 371. https://www.clubenaval.org.br/Informativos/LerInformativos.php?Id=208 Blog MPSafe. http://www.mpsafe.com.br/2014/04/a-mascara-ciberespionagem-na-nuvem.html Revista Linux Magazine nº 110. http://www.linuxnewmedia.com.br/lm/article/a_mascara_brasil_entre_os_maiores_alvos  Pagliusi, P.S. Segurança de Dispositivos Móveis – Como proteger Smartphones & Tablets, em Set2014 pela Revista Linux Magazine nº 114, da Linux New Media do Brasil http://www.linuxmagazine.com.br/lm/article/seguranca_de_dispositivos_moveis e pelo Blog MPSafe. http://www.mpsafe.com.br/2015/04/seguranca-de-dispositivos-moveis-como.html  Pagliusi, P.S. O cibercrime joga no ataque, em Ago2014, Revista Linux Magazine nº 113, da Linux New Media. http://www.linuxmagazine.com.br/lm/article/o_cibercrime_joga_no_ataque e http://www.linuxmagazine.com.br/images/uploads/pdf_aberto/LM_113_26_28_03_Paulo.pdf  Pagliusi, P.S. Ciberespionagem e inovação em cibersegurança, em Jul2014 pela Revista Linux Magazine nº 112, da Linux New Media do Brasil http://www.linuxmagazine.com.br/lm/article/ciberespionagem_e_inovacaeo_em_ciberseguranca e no Blog MPSafe. http://www.mpsafe.com.br/2014/12/ciberespionagem-e-inovacao-em.html  Pagliusi, P.S. A Era da Computação Quântica, em 13Fev2014 no blog MPSafe. http://www.mpsafe.blogspot.com.br/2014/04/a-era-da-computacao-quantica-impactos.html e no blog Segurança da Informação. http://segurancadainformacao.modulo.com.br/a-era-da-computacao-quantica  Pagliusi, P.S. Criptografia pode servir de mapa da mina, matéria de capa do jornal “O Globo”, Rio de Janeiro, de 09Set2013. Página 3 do jornal impresso, e link do Portal G1. http://oglobo.globo.com/pais/artigo-criptografia-pode-servir-de-mapa-da-mina-9877685  Pagliusi, P.S. Nuvem como Arma Secreta? Agentes Silenciosos da Guerra, no blog MPSafe, em 24Mar2013. http://www.mpsafe.blogspot.com.br/2013/03/nuvem-como-arma-secreta-agentes.html  Pagliusi, P.S. Novos desafios de segurança da nuvem e do BYOD, na Revista CIO - Estratégias de negócios e TI para líderes corporativos - seção Opinião, de 12Dez2012: http://cio.uol.com.br/opiniao/2012/12/12/siem-desenvolvido-no-brasil-supera-desafios-de-seguranca-da-nuvem-e-do-byod/  Pagliusi, P.S. O Anonymous e Os Pássaros, de Hitchcock, no Jornal “O Globo”, Rio de Janeiro, de 09Abr2012, blog e coluna do repórter especialista em TI André Machado. http://oglobo.globo.com/blogs/andremachado/posts/2012/04/09/artigo-o-anonymous-os-passaros-de-hithcock-439571.asp  Pagliusi, P.S. Reduzir custos sem abrir mão da proteção. Decision Report, 12Mar2012. http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=10764&sid=15  Pagliusi, P.S. Quem está compliance também está seguro? Jornal Brasil Econômico, versão impressa e em mídia, 27 a 29Jan2012. http://www.brasileconomico.ig.com.br/noticias/quem- esta-compliance-tambem-esta-seguro_112322.html  Pagliusi, P.S. Fraudes financeiras & Segurança da Informação. Information Week, 02Nov2011.http://informationweek.itweb.com.br/voce-informa/fraudes-financeiras-seguranca-da-informacao/  Pagliusi, P.S. Correio Eletrônico na Nuvem - Migração, Riscos e Recomendações de Proteção. Portal Segurança da Informação – Blog SegInfo, 21Mar2012. http://www.seginfo.com.br/correio-eletronico-na-nuvem-migracao-riscos-e-recomendacoes-de-protecao-via- ppagliusi/ Blog MPSafe. http://www.mpsafe.com.br/2012/01/correio-eletronico-na-nuvem-migracao.html  Pagliusi, P.S. A segurança da geração que voa na Nuvem. Portal Decision Report, 10Jul2011. http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=9448&sid=15 e blog MPSafe. http://mpsafe.blogspot.com.br/2011/10/seguranca-da-geracao-que-voa-na-nuvem.html  Pagliusi, P.S. Conversa na Nuvem sobre SIEM e BYOD. Podcast de 17/04/2013, blog SegInfo. http://mpsafe.blogspot.com.br/2013/04/conversa-na-nuvem-sobre-siem-e-byod.html  Pagliusi, P.S. PSSPodcast #6 - Segurança em Cloud Computing. Podcast de 08/06/2011, Information Week Brasil. http://informationweek.itweb.com.br/blogs/psspodcast-6-seguranca-em-cloud-computing/  Ross, Steven and Masters, Risk. Creating a Culture of Security. ISACA, 2011.  Salomon, David. Elements of Computer Security. Springer, 2010.  Senado Federal. Audiência pública do Dr. Paulo Pagliusi, outros especialistas em SI e diversas autoridades à CPI da Espionagem - destinada a investigar a denúncia de existência de um sistema de espionagem estruturado pelo governo dos Estados Unidos. Brasília – DF, em 22Out2013. [Senado] http://www12.senado.gov.br/jornal/edicoes/2013/10/21/cpi-da- espionagem-ouve-especialista-em-seguranca [EBC] http://agenciabrasil.ebc.com.br/noticia/2013-10-22/especialistas-
  • 6. ouvidos-por-cpi-alertam-para-baixa-seguranca-da-informacao-no-brasil[Relatório Final da CPI] http://senadoravanessa.com.br/wp-content/uploads/2014/04/Relat%C3%B3rio-Final-CPI-Espionagem.pdf  Sommer, Peter and Brown Ian. Reducing Systemic Cybersecurity Risk. OECD/IFP “Project on Future Global Shocks”, 2011. www.oecd.org/dataoecd/57/44/46889922.pdf  Suter, Manuel. A Generic National Framework for Critical Information Infrastructure Protection. Center of Security Studies, ETH Zurich. http://www.itu.int/ITU- D/cyb/cybersecurity/docs/generic-national-framework-for-ciip.pdf  Whitcher, Robert. BS25999 – White Paper. BCI Seminar, 2009. http://www.efectus.cl/upload_files/documentos/27102009085025-141381139.pdf Plano de Aula AULA DATA ATIVIDADES 01 3ª-Feira (3 horas)  Apresentações iniciais e fundamentos de Cibersegurança.  Conhecimento básico de gestão de riscos e vulnerabilidades. 02 5ª-Feira (3 horas)  Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional.  Cenário de Espionagem Globalizada e Guerra Fria Cibernética.  Implicações futuras e novos riscos trazidos pela evolução da Tecnologia. 03 3ª-Feira (3 horas)  Desafios à proteção da Segurança da Informação (SI) dos quatro pilares (Nuvem, Mobilidade, Big data, Redes sociais).  Vulnerabilidade dos usuários não conscientizados.  Desafios associados à Web Oculta (Deep Web).  Riscos da Internet das Coisas.  Desafio trazido pelos Malwares. 04 5ª-Feira (3 horas)  Categorias de ataques cibernéticos.  Engenharia Social e coleta não autorizada.  Sete maneiras fáceis para evitar ser hackeado.  Estar compliance é estar seguro?  (Necessidade de) Inovação na postura de Cibersegurança. 05 3ª-Feira (3 horas)  Cinco Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI.  Medidas práticas para garantir proteção, continuidade e resiliência do Ciclo de Vida da Informação corporativa.  Exercício (Política de Mesa Limpa – Jogo dos 20 Erros).  Legislações e Referências Normativas.  Sugestão de Leitura e Estudo Futuro. 06 Sábado (5 horas)  Entrega e Apresentação dos Trabalhos Individuais.  Dinâmica de Grupo e Avaliação. Dinâmica do Curso: Data de início – Em uma terça-feira, a ser definida. Local – Instalação (auditório, sala de aula ou reunião) provida pela corporação Cliente. Infraestrutura – Solicitamos à corporação Cliente providenciar: suporte computacional para slides (PowerPoint), equipamentos de áudio (microfones, alto-falantes), projetor, recursos de mídia digital para passar vídeos (imagem e som) e acesso à Internet.
  • 7. Valor e Condições do Investimento: O valor total dos serviços monta a quantia total de R$ 2.500,00 (dois mil e quinhentos reais) por aluno, em uma turma composta por, no mínimo 6 (seis) e, no máximo, 20 (vinte) alunos. Esta quantia será paga em duas parcelas. A primeira, um sinal de 20% (vinte por cento) antes do curso e a segunda, de 80% (oitenta por cento), ao final do período contratado, conforme forma de pagamento definida a seguir. Estão inclusos neste investimento: autorização de uso de nome e imagem do Professor, h/h referente à preparação, despesas de viagem, hospedagem, alimentação, e deslocamentos até a sala da realização do curso. Não estão inclusos nesta transação os direitos autorais do conteúdo ministrado nem está prevista nenhuma exclusividade. Forma de pagamento: O pagamento da primeira parcela ocorrerá em até 10 (dez) dias corridos antes da atividade prevista e o da segunda parcela, ao término do serviço prestado e em até 10 (dez) dias corridos após a atividade, mediante recebimento de nota fiscal, com o valor da respectiva parcela, por parte do cliente. Parcela Período de: Valor (R$) Atividade 1ª (20%) Em até 10 (dez) dias corridos antes da atividade 500,00 por Aluno Sinal e Preparativos 2ª (80%) Em até 10 (dez) dias corridos após a atividade 2.000,00 por Aluno Realização do Curso Total: R$ 2.500,00 por Aluno Mini curriculum do Professor Dr. Paulo Pagliusi: Consultor PhD. in Information Security, pela Royal Holloway, University of London, Mestre em Ciência da Computação pela UNICAMP, Pós-Graduado em Análises de Sistemas, pela PUC – RJ e certificado CISM (Certified Information Security Manager). O Dr. Paulo Pagliusi é autor de livro e conferencista conhecido com mais de 20 anos de atuação em SI, CEO e Sócio-Diretor da MPSafe CyberSecurity & CounterEspionage, Vice-Presidente da CSABR (Cloud Security Alliance Brasil) e Vice-Presidente da ISACA (Information Systems Audit and Control Association), Rio de Janeiro. Reconhecido pelo Governo Federal com especialista em contraespionagem, fez parte da audiência pública da CPI (Comissão Parlamentar de Inquérito) da Espionagem do Senado Federal sobre Segurança Cibernética. É também um dos mentores do movimento denominado “Cyber Manifesto”, que tem o objetivo de estimular o apoio e a criação de uma visão compartilhada para proteger o Brasil de ataques cibernéticos.