SlideShare uma empresa Scribd logo
1 de 13
CARREIRA EM SEGURANÇA
DA INFORMAÇÃO
ANCHISES MORAES
@ANCHISESBR
@GAROAHC. @BSIDESSP @CSABR
780.000 profissionais
de SI
350.000 vagas em aberto
Empregos em Cyber Segurança nos EUA, 2017 (Fonte: NICE/NI
segurança. S. f. 2. Estado, qualidade ou
condição de seguro. 3. Condição daquele ou
daquilo em que se pode confiar. 4. Certeza,
firmeza, convicção.
seguro. [Do lat. securu.] Adj. 1. Livre de perigo.
2. Livre de risco; protegido, acautelado,
garantido. 8. Em quem se pode confiar. 9.
Certo, indubitável, incontestável. 10. Eficaz,
eficiente. [Dicionário Aurélio]
O QUE É SEGURANÇA
Gestã
o
Auditori
a
Suport
e
Pesquis
a
Eng.
Revers
a
Intel
Securit
y
Dev.
Legal
Forens
e
Venda
s
Norma
s
Malwar
e
Analisy
s
Etc
…
Pente
st
NICE CYBERSECURITY WORKFORCE
FRAMEWORKSecurely
Provision
Risk
Management
Software
Development
Systems
Architecture
Technology R&D
Systems
Requirements
Planning
Test and
Evaluation
Systems
Development
Operate and
Maintain
Data
Administration
Knowledge
Management
Customer Service
and Technical
Support
Network Service
Systems
Administration
Systems Analysis
Oversee and
Govern
Legal Advice and
Advocacy
Training,
Education, and
Awareness
Cybersecurity
Management
Strategic
Planning and
Policy
Executive Cyber
Leadership
Program/Project
Management
and Acquisition
Protect and
Defend
Cyber Defense
Analysis
Cyber Defense
Infrastructure
Support
Incident
Response
Vulnerability
Assessment and
Management
Analyze
Threat Analysis
Exploitation
Analysis
All-Source
Analysis
Targets
Language
Analysis
Collect and
Operate
Collection
Operations
Cyber
Operational
Planning
Cyber Operations
Investigate
(IN)
Cyber
Investigation
Digital Forensics
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-
DESAFIOS DO PROFISSIONAL
• Novas tecnologias e ameaças
• Pensar em segurança junto ao negócio
• Novas tecnologias, necessidade de inovação
• Multidisciplinaridade
• Tecnologias
• Legislação, Compliance e Auditoria
• Segurança Física
• Usuário final
PERFIL
• Técnico
• “ex-hackers”
• Profissionais de TI
especializados em segurança
• Infra em TI (servidores,
redes, etc)
• Desenvolvimento
• Administrativo
• Processos / Auditoria
• Legislação
• Análise de Riscos
PRINCIPAIS CARACTERÍSTICAS DO
PROFISSIONAL
Conhecimentos técnicos
• Formação acadêmica
• Graduação, Pós-Graduação,
cursos e especializações
• Certificações Profissionais
PRINCIPAIS CARACTERÍSTICAS DO
PROFISSIONAL
Conhecimentos técnicos
• Formação acadêmica
• Graduação, Pós-Graduação,
cursos e especializações
• Certificações Profissionais
Características pessoais
• Domínio de idiomas (Inglês)
• Ética
• Trabalhar sob pressão
COMO COMEÇAR
•Estude
• Sites, livros, blogs, canais no Youtube
• Participe de Associações e grupos de discussão
•Aplique segurança no seu trabalho e no seu dia-a-dia
• Trabalho voluntário
• Participe de projetos Open-source
•Interaja com a área de segurança da sua empresa
DÚVIDAS?
@anchisesbr

Mais conteúdo relacionado

Mais procurados

Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 
Aula 7 segurança da informação
Aula 7   segurança da informaçãoAula 7   segurança da informação
Aula 7 segurança da informação
rhomelio1
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 

Mais procurados (10)

PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Aula 7 segurança da informação
Aula 7   segurança da informaçãoAula 7   segurança da informação
Aula 7 segurança da informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Semelhante a Carreira em Segurança da Informação

ICS Risk Eradication.pptx
ICS Risk Eradication.pptxICS Risk Eradication.pptx
ICS Risk Eradication.pptx
ssuserb65dc8
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
tarcisioalf
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
danilopv
 

Semelhante a Carreira em Segurança da Informação (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança Redes UTP
Segurança Redes UTPSegurança Redes UTP
Segurança Redes UTP
 
Nsc work
Nsc workNsc work
Nsc work
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
ICS Risk Eradication.pptx
ICS Risk Eradication.pptxICS Risk Eradication.pptx
ICS Risk Eradication.pptx
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Apresentação include
Apresentação includeApresentação include
Apresentação include
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
 
Information Security Training Based on ISO27001
Information Security Training Based on ISO27001Information Security Training Based on ISO27001
Information Security Training Based on ISO27001
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Mais de Anchises Moraes

Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
 

Último

Último (8)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 

Carreira em Segurança da Informação

  • 1. CARREIRA EM SEGURANÇA DA INFORMAÇÃO ANCHISES MORAES @ANCHISESBR @GAROAHC. @BSIDESSP @CSABR
  • 2. 780.000 profissionais de SI 350.000 vagas em aberto Empregos em Cyber Segurança nos EUA, 2017 (Fonte: NICE/NI
  • 3.
  • 4. segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Adj. 1. Livre de perigo. 2. Livre de risco; protegido, acautelado, garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável. 10. Eficaz, eficiente. [Dicionário Aurélio] O QUE É SEGURANÇA
  • 6. NICE CYBERSECURITY WORKFORCE FRAMEWORKSecurely Provision Risk Management Software Development Systems Architecture Technology R&D Systems Requirements Planning Test and Evaluation Systems Development Operate and Maintain Data Administration Knowledge Management Customer Service and Technical Support Network Service Systems Administration Systems Analysis Oversee and Govern Legal Advice and Advocacy Training, Education, and Awareness Cybersecurity Management Strategic Planning and Policy Executive Cyber Leadership Program/Project Management and Acquisition Protect and Defend Cyber Defense Analysis Cyber Defense Infrastructure Support Incident Response Vulnerability Assessment and Management Analyze Threat Analysis Exploitation Analysis All-Source Analysis Targets Language Analysis Collect and Operate Collection Operations Cyber Operational Planning Cyber Operations Investigate (IN) Cyber Investigation Digital Forensics https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-
  • 7. DESAFIOS DO PROFISSIONAL • Novas tecnologias e ameaças • Pensar em segurança junto ao negócio • Novas tecnologias, necessidade de inovação • Multidisciplinaridade • Tecnologias • Legislação, Compliance e Auditoria • Segurança Física • Usuário final
  • 8. PERFIL • Técnico • “ex-hackers” • Profissionais de TI especializados em segurança • Infra em TI (servidores, redes, etc) • Desenvolvimento • Administrativo • Processos / Auditoria • Legislação • Análise de Riscos
  • 9. PRINCIPAIS CARACTERÍSTICAS DO PROFISSIONAL Conhecimentos técnicos • Formação acadêmica • Graduação, Pós-Graduação, cursos e especializações • Certificações Profissionais
  • 10. PRINCIPAIS CARACTERÍSTICAS DO PROFISSIONAL Conhecimentos técnicos • Formação acadêmica • Graduação, Pós-Graduação, cursos e especializações • Certificações Profissionais Características pessoais • Domínio de idiomas (Inglês) • Ética • Trabalhar sob pressão
  • 11. COMO COMEÇAR •Estude • Sites, livros, blogs, canais no Youtube • Participe de Associações e grupos de discussão •Aplique segurança no seu trabalho e no seu dia-a-dia • Trabalho voluntário • Participe de projetos Open-source •Interaja com a área de segurança da sua empresa
  • 12.