SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
POR ONDE COMEÇAR?
Área de Segurança:
Quem sou?
Thaiane Braga
Dogs & Cats
Literatura
Ativista
POR QUE
FALAR DISSO?
Impacto
Cenário Atual
+ 2 Milhões de vagas
até 2020 em todo o mundo
Fonte: Nature International Journal of Science
8
Ok, mas como começar?
But first...
O que é segurança?
Justiça
Informações
(sigilosas ou não)
Autenticidade
Sem danos
Rastreabilidade
Minimizar dano o
quanto antes
Identificação e
informações
Autonomia
Saber o quanto antes
Responsabilidade de quem?
Quem usa Quem fornece
Responsabilidade de quem?
Quem usa Quem fornece
Como eu
usuária,
posso começar?
14
■ Desconfie
Segurança pessoal
15
■ Se informe
■ Desconfie
Segurança pessoal
feminismo.org
internetsegura.br
cert.br
securityinabox.or
g
16
■ Precaução x usabilidade
■ Se informe
■ Desconfie
Segurança pessoal
17
■ Precaução x usabilidade
■ Se informe
■ Desconfie
■ Dissemine conhecimento
Segurança pessoal
18
■ Precaução x usabilidade
■ Se informe
■ Desconfie
■ Abrace a causa
■ Dissemine conhecimento
Segurança pessoal
19
■ Precaução x usabilidade
■ Desconfie
■ Abrace a causa
■ Dissemine conhecimento
Segurança pessoal
■ Denuncie
12.737/2012
Lei Carolina
Dieckmann
■ Se informe
12.965/2014
Marco Civil
11.829/2012
Pornografia
Infantil
7.716/1989
Racismo
Art 147
Código Penal
Injúria,
ameaça e/ou
difamação
Como eu,
desenvolvedora,
posso começar?
21
Áreas de estudo
Segurança
Mobile /
Web
Network
Forense
Eng.
Social
Criptografia
Exploit
22
Ferramentas: Treinamento
23
Ferramentas: Competição
24
Software Livre é seu amigo!
Mas isso não é
coisa de menino?
Por que pensamos isso?
Fonte: 2017 Global Information Security Workforce Study
Fonte: 2017 Global Information Security Workforce Study
E em liderança?
Comunidades,
ONGs,
e muito mais
Inspirações
Pioneira como mulher em
criptografia
Decifrar mensagens (nazistas)
Trabalhou com William Friedman
Elizebeth Smith
Agnes Meyer Driscoll
Marinha - EUA
Decifrar mensagens (japonesas)
Aponsentou-se em 1969 pela NSA
Inspirações
Líder de Segurança - Nova York
EdTech JOURNi: Detroit
Securing Your Path: Mulheres
Quiessence Phillips
Jamesha Fisher
Engenheira de Segurança - GitHub
Black Girls CODE
Lesbians Who Tech
32
Referências
● The 2017 Global Information Security Workforce Study
● American Women in World War I
● Cybersecurity needs women
● 10 Women in security you may not know but should
● It's Quiessence
● Forbes: Why so Few Women Work In CyberSecurity (And How We Can Change It)
● MIT News: Study: Workplace diversity can help the bottom line
● Woman in Cyber: what books should you read?
● 6 Reasons Why Women Should Consider a Career in Cyber Security
● Norton Cybersecurity Insights Report Brazil
●
33
Aprender +
● Woman in CyberSecurity
● She Secures
● Women in Security and Privacy
● Women in Defense
● Securing Your Path
● Woman in Cyber
● Australian Women in Security Network
● Executive Women's Forum
● Women's Securitys Society
● Women’s Society of Cyberjutsu
1. shellterlabs.com
2. Pentesterlab.com
3. Secure Cade War
4. Linux Force Security
5. OWASP Cheat Sheet Series
6. Cathedral and the Bazaar
7. Tangled Web Securing Modern Applications
8. Black Hat Python Programming Pentesters
9. Hacker Playbook
10.
Comunidades
Obrigada!
github/thaiane
thaianebraga
thaianefbraga@gmail.com
ThaiiBraga
thaiane.github.io

Mais conteúdo relacionado

Semelhante a COMO COMEÇAR NA SEGURANÇA DA INFORMAÇÃO

Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiClaudinei Ferreira da Silva
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiClaudinei Ferreira da Silva
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais Paula Lopes
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSBruno Alexandre
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
Navegar em Segurança na Internet
Navegar em Segurança na InternetNavegar em Segurança na Internet
Navegar em Segurança na InternetFrancisco Restivo
 

Semelhante a COMO COMEÇAR NA SEGURANÇA DA INFORMAÇÃO (8)

Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudinei
 
Projeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudineiProjeto web segura na internet goncalina_matutino_pcte_claudinei
Projeto web segura na internet goncalina_matutino_pcte_claudinei
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Navegar em Segurança na Internet
Navegar em Segurança na InternetNavegar em Segurança na Internet
Navegar em Segurança na Internet
 

Mais de Thaiane Braga

Threat Modeling: como não deixar segurança apenas para o final?
Threat Modeling: como não deixar segurança apenas para o final?Threat Modeling: como não deixar segurança apenas para o final?
Threat Modeling: como não deixar segurança apenas para o final?Thaiane Braga
 
Social Coding: Contribuindo, aprendendo e conhecendo pessoas
Social Coding: Contribuindo, aprendendo e conhecendo pessoasSocial Coding: Contribuindo, aprendendo e conhecendo pessoas
Social Coding: Contribuindo, aprendendo e conhecendo pessoasThaiane Braga
 
Rails Girls Porto Alegre - 2017
Rails Girls Porto Alegre - 2017Rails Girls Porto Alegre - 2017
Rails Girls Porto Alegre - 2017Thaiane Braga
 
Desafios de segurança em arquitetura de microsserviços
Desafios de segurança em arquitetura de microsserviçosDesafios de segurança em arquitetura de microsserviços
Desafios de segurança em arquitetura de microsserviçosThaiane Braga
 
Ensinando agilidade de forma efetiva utilizando software livre
Ensinando agilidade de forma efetiva utilizando software livre Ensinando agilidade de forma efetiva utilizando software livre
Ensinando agilidade de forma efetiva utilizando software livre Thaiane Braga
 

Mais de Thaiane Braga (6)

Threat Modeling: como não deixar segurança apenas para o final?
Threat Modeling: como não deixar segurança apenas para o final?Threat Modeling: como não deixar segurança apenas para o final?
Threat Modeling: como não deixar segurança apenas para o final?
 
Social Coding: Contribuindo, aprendendo e conhecendo pessoas
Social Coding: Contribuindo, aprendendo e conhecendo pessoasSocial Coding: Contribuindo, aprendendo e conhecendo pessoas
Social Coding: Contribuindo, aprendendo e conhecendo pessoas
 
Rails Girls Porto Alegre - 2017
Rails Girls Porto Alegre - 2017Rails Girls Porto Alegre - 2017
Rails Girls Porto Alegre - 2017
 
Desafios de segurança em arquitetura de microsserviços
Desafios de segurança em arquitetura de microsserviçosDesafios de segurança em arquitetura de microsserviços
Desafios de segurança em arquitetura de microsserviços
 
Modelo de Tuckman
Modelo de TuckmanModelo de Tuckman
Modelo de Tuckman
 
Ensinando agilidade de forma efetiva utilizando software livre
Ensinando agilidade de forma efetiva utilizando software livre Ensinando agilidade de forma efetiva utilizando software livre
Ensinando agilidade de forma efetiva utilizando software livre
 

COMO COMEÇAR NA SEGURANÇA DA INFORMAÇÃO