O documento discute a área de segurança da informação no século XXI, incluindo o que é segurança da informação, as perspectivas e avanços da área, e as carreiras para profissionais de segurança da informação.
UNIBR - Mercado e carreira - modulo 3 - Gestão de CarreiraRoberta Trigo
O documento discute planejamento de carreira, estrutura organizacional, cargos e salários. Apresenta diferentes tipos de estrutura organizacional e carreira, além de abordar a descrição e valoração de cargos, políticas salariais e remuneração.
O documento discute a responsabilidade pela gestão de carreiras, se é da empresa ou das pessoas. Apresenta que embora as pessoas devam planejar suas carreiras, as empresas devem estimular e apoiar o desenvolvimento profissional para benefício mútuo. Também define carreira e discute o papel da pessoa e da empresa na gestão, incluindo a estrutura e instrumentos usados pelas empresas.
O cargo de Analista de Remuneração é responsável por auxiliar o Supervisor de Remuneração no planejamento estratégico da área de recursos humanos, analisar a estrutura organizacional e salarial da empresa, e produzir relatórios sobre a massa salarial. O candidato deve ter formação superior em administração e no mínimo 3 anos de experiência na função.
O documento discute o que é Tecnologia da Informação, os profissionais de TI e suas especializações, desafios na área de TI como falta de capacitação e investimentos inadequados, a necessidade de TI em diversas áreas do conhecimento e perspectivas futuras para o crescimento do setor e a demanda por novos profissionais.
Mercado de profissionais técnicos na área de TILuiz Coelho
O documento fornece informações sobre a profissão de TI, incluindo áreas de atuação comuns, cargos, remuneração, maiores contratantes e dicas para aprimoramento. Ele também discute como o papel da TI está evoluindo para além do suporte técnico e como entregar valor ao negócio.
O documento apresenta a tabela salarial de diversas funções da área de TI, indicando os salários para os níveis júnior, pleno e sênior. Os salários variam de R$800 para analista de suporte de vendas júnior até R$26.000 para executivo de contas sênior. A maioria das funções tem salário inicial entre R$2.000 e R$5.000 para o nível júnior.
O documento fornece informações sobre o mercado de trabalho em TI no Brasil, incluindo visão de empregadores, salários, dicas para carreira e novas profissões em ascensão. Também discute as tendências futuras para a área de TI e dicas para quem deseja trabalhar remotamente.
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
O documento resume uma palestra sobre crimes eletrônicos realizada por Antonio Gesteira. A palestra abordou os principais tipos de crimes eletrônicos, como vazamento de informações e roubo de identidade, e as operações da Polícia Federal contra esses crimes. Também discutiu os erros mais comuns em investigações e os resultados de uma pesquisa sobre segurança da informação em empresas globais.
UNIBR - Mercado e carreira - modulo 3 - Gestão de CarreiraRoberta Trigo
O documento discute planejamento de carreira, estrutura organizacional, cargos e salários. Apresenta diferentes tipos de estrutura organizacional e carreira, além de abordar a descrição e valoração de cargos, políticas salariais e remuneração.
O documento discute a responsabilidade pela gestão de carreiras, se é da empresa ou das pessoas. Apresenta que embora as pessoas devam planejar suas carreiras, as empresas devem estimular e apoiar o desenvolvimento profissional para benefício mútuo. Também define carreira e discute o papel da pessoa e da empresa na gestão, incluindo a estrutura e instrumentos usados pelas empresas.
O cargo de Analista de Remuneração é responsável por auxiliar o Supervisor de Remuneração no planejamento estratégico da área de recursos humanos, analisar a estrutura organizacional e salarial da empresa, e produzir relatórios sobre a massa salarial. O candidato deve ter formação superior em administração e no mínimo 3 anos de experiência na função.
O documento discute o que é Tecnologia da Informação, os profissionais de TI e suas especializações, desafios na área de TI como falta de capacitação e investimentos inadequados, a necessidade de TI em diversas áreas do conhecimento e perspectivas futuras para o crescimento do setor e a demanda por novos profissionais.
Mercado de profissionais técnicos na área de TILuiz Coelho
O documento fornece informações sobre a profissão de TI, incluindo áreas de atuação comuns, cargos, remuneração, maiores contratantes e dicas para aprimoramento. Ele também discute como o papel da TI está evoluindo para além do suporte técnico e como entregar valor ao negócio.
O documento apresenta a tabela salarial de diversas funções da área de TI, indicando os salários para os níveis júnior, pleno e sênior. Os salários variam de R$800 para analista de suporte de vendas júnior até R$26.000 para executivo de contas sênior. A maioria das funções tem salário inicial entre R$2.000 e R$5.000 para o nível júnior.
O documento fornece informações sobre o mercado de trabalho em TI no Brasil, incluindo visão de empregadores, salários, dicas para carreira e novas profissões em ascensão. Também discute as tendências futuras para a área de TI e dicas para quem deseja trabalhar remotamente.
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
O documento resume uma palestra sobre crimes eletrônicos realizada por Antonio Gesteira. A palestra abordou os principais tipos de crimes eletrônicos, como vazamento de informações e roubo de identidade, e as operações da Polícia Federal contra esses crimes. Também discutiu os erros mais comuns em investigações e os resultados de uma pesquisa sobre segurança da informação em empresas globais.
O documento discute computação e problemas. Abrange tópicos como definição de computação, onde problemas existem, salários de cargos em TI, alguns talentos em computação e convite para fazer parte da família computação.
Pesquisa salarial profissionais de ti 2014Fernando Palma
O documento lista os salários médios de mais de 180 cargos da área de TI no Brasil, com base em uma pesquisa realizada pela empresa Catho com mais de 200 mil profissionais. A tabela inclui cargos como Administrador de Banco de Dados, Analista de Sistemas, Programador, Web Designer e seus respectivos salários médios.
O documento discute a carreira de ciência da computação, destacando a alta demanda e remuneração do setor. A Unincor oferece o curso de bacharelado em ciência da computação com ênfase na experiência do corpo docente e laboratórios modernos.
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
Rodrigo Mendes, socio da Deloitte apresenta tendencias tecnologias e o futuro do Marketing Digital bem como questões sobre segurança para preparar as empresas para o futuro digital.
Palestra que integra apresentações do WSI Digital Summit 2016 Brasil na Amcham São Paulo ocorrida em 30 de novembro de 2016.
O documento discute as diversas carreiras existentes na área de tecnologia da informação, incluindo desenvolvimento de software, projeto de serviços, suporte a serviços e cargos executivos. Também aborda por que estudar a área, habilidades necessárias e como impulsionar a carreira, destacando a importância da qualificação contínua por meio de cursos e graduação.
podem proteger e preservar o valor da informação
O documento fornece um resumo do programa de certificação em segurança 1.3 Aspectos de confiabilidade (2,5%) - O candidato entende os aspectos
da informação oferecido pelo EXIN (Examination Institute for Information Sci- de confiabilidade da informação. O candidato é capaz de:
ence). O programa possui três níveis - fundamentos, avançado e especialista - 1.3.1 Descrever os aspectos de confiabilidade da informação
destinados a profission
O documento fornece uma visão geral da carreira de profissional de sistemas de informação (SI). Discute as diferenças entre formação em computadores versus SI, habilidades necessárias, benefícios para indivíduos e empresas, aplicações de SI em diferentes áreas funcionais de negócios e a Internet, e perspectivas de carreira e remuneração.
O documento descreve o terceiro Congresso, Exposição e Premiação dos Líderes de Segurança da Informação e Risco no Brasil, chamado de Security Leaders. O evento contou com 800 participantes presenciais, 1.200 espectadores virtuais, 100 palestrantes, 11 painéis de debates, 6 estudos de caso e 31 empresas patrocinadoras. 21 categorias de liderança em segurança da informação foram premiadas no evento.
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
O documento descreve três workshops sobre segurança da informação em bancos de dados, desenvolvimento de aplicações e suporte/servidores/estações. Cada workshop inclui introduções às melhores práticas de segurança nessas áreas e técnicas específicas como autenticação, autorização, auditoria, codificação segura e hardening de sistemas operacionais.
Como dar um UP na Carreira de Tecnologia da InformaçãoBruno Maestro
O documento fornece dicas sobre como progredir na carreira de tecnologia da informação. Ele discute perfis profissionais comuns em TI, como analista de testes e analista de suporte, e sugere obter certificações e especialização em áreas em alta demanda, como nuvem, mobilidade e programação. O documento também lista vagas populares em TI no Brasil, Minas Gerais e Uberlândia.
O documento discute as novas profissões em ascensão na Indústria 4.0, como analista de IoT, especialista em cibersegurança e especialista em Big Data. Também aborda a importância dos profissionais de TI se manterem qualificados para acompanhar as mudanças trazidas pela digitalização.
O documento descreve os objetivos organizacionais e sistemas de uma empresa de tecnologia. Resume os principais pontos abordados sobre software, dados, pessoas e telecomunicações para melhorar os processos e serviços da empresa.
Perspectivas Atuais e Tendências em Sistemas de InformaçãoElvis Fusco
O documento discute perspectivas e tendências em sistemas de informação, mencionando a importância estratégica desses sistemas para organizações contemporâneas e campos de pesquisa na área. Também aborda eventos relevantes, a carência de profissionais de TI e boas práticas para desenvolvimento de sistemas.
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi Microsoft
O documento apresenta o currículo e experiência profissional de Marcelo Pereira Bergamaschi, professor de tecnologia da informação, e discute as perspectivas do mercado de TI no Brasil, incluindo áreas de atuação, habilidades necessárias e salários.
O documento discute as expectativas e aspirações da profissão de informática, identificando fatores que levam pessoas a escolher essa área e as diversas especializações possíveis. Também aborda desafios como a falta de regulamentação da profissão e a necessidade constante de atualização devido à rápida evolução tecnológica.
As três principais reocorrências de segurança no documento são:
1) A percepção de que o mainframe é seguro por padrão e que hackers não têm interesse nele.
2) Políticas e padrões de segurança desatualizados e não implementados corretamente.
3) Muitos usuários privilegiados e falta de separação de funções de segurança.
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
Estruturação de uma área de segurança da informação para que de forma centralizada adote o modelo de Security Officer. Apresentado como a empresa lida com as novas oportunidades de negócio e as ameaças e desafios para Segurança, de um ponto de vista multidisciplinar, como por exemplo: Legais – Privacidade vs Cyber Crime para atendimento as autoridades públicas, Marca – proteção da marca e desativação de phishing, Tecnológicas – análises de vulnerabilidade em um ambiente complexo e de alta disponibilidade, Gerenciamento-monitoração e segurança de rede, em especial aos desafios do IPv6 e atuação do CSIRTs na resposta a incidentes e ataques DDoS, Conscientização – trabalho junto aos recursos humanos visando para garantir que as boas práticas de segurança da informação estejam presentes na cultura da empresa. O objetivo é compartilhar as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
1) O documento apresenta uma palestra sobre segurança de software, abordando brechas de segurança em grandes empresas, a importância dos dados, estatísticas de ataques, a evolução da internet e como o software tornou-se o elo mais fraco da segurança.
2) Os principais desafios da segurança de software são a dificuldade de incorporar controles de segurança no desenvolvimento devido às restrições de escopo, orçamento e tempo, além da falta de treinamento de desenvolvedores.
3) As etapas do ciclo de vida de desenvolvimento de software (SD
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
O documento discute computação e problemas. Abrange tópicos como definição de computação, onde problemas existem, salários de cargos em TI, alguns talentos em computação e convite para fazer parte da família computação.
Pesquisa salarial profissionais de ti 2014Fernando Palma
O documento lista os salários médios de mais de 180 cargos da área de TI no Brasil, com base em uma pesquisa realizada pela empresa Catho com mais de 200 mil profissionais. A tabela inclui cargos como Administrador de Banco de Dados, Analista de Sistemas, Programador, Web Designer e seus respectivos salários médios.
O documento discute a carreira de ciência da computação, destacando a alta demanda e remuneração do setor. A Unincor oferece o curso de bacharelado em ciência da computação com ênfase na experiência do corpo docente e laboratórios modernos.
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
Rodrigo Mendes, socio da Deloitte apresenta tendencias tecnologias e o futuro do Marketing Digital bem como questões sobre segurança para preparar as empresas para o futuro digital.
Palestra que integra apresentações do WSI Digital Summit 2016 Brasil na Amcham São Paulo ocorrida em 30 de novembro de 2016.
O documento discute as diversas carreiras existentes na área de tecnologia da informação, incluindo desenvolvimento de software, projeto de serviços, suporte a serviços e cargos executivos. Também aborda por que estudar a área, habilidades necessárias e como impulsionar a carreira, destacando a importância da qualificação contínua por meio de cursos e graduação.
podem proteger e preservar o valor da informação
O documento fornece um resumo do programa de certificação em segurança 1.3 Aspectos de confiabilidade (2,5%) - O candidato entende os aspectos
da informação oferecido pelo EXIN (Examination Institute for Information Sci- de confiabilidade da informação. O candidato é capaz de:
ence). O programa possui três níveis - fundamentos, avançado e especialista - 1.3.1 Descrever os aspectos de confiabilidade da informação
destinados a profission
O documento fornece uma visão geral da carreira de profissional de sistemas de informação (SI). Discute as diferenças entre formação em computadores versus SI, habilidades necessárias, benefícios para indivíduos e empresas, aplicações de SI em diferentes áreas funcionais de negócios e a Internet, e perspectivas de carreira e remuneração.
O documento descreve o terceiro Congresso, Exposição e Premiação dos Líderes de Segurança da Informação e Risco no Brasil, chamado de Security Leaders. O evento contou com 800 participantes presenciais, 1.200 espectadores virtuais, 100 palestrantes, 11 painéis de debates, 6 estudos de caso e 31 empresas patrocinadoras. 21 categorias de liderança em segurança da informação foram premiadas no evento.
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
O documento descreve três workshops sobre segurança da informação em bancos de dados, desenvolvimento de aplicações e suporte/servidores/estações. Cada workshop inclui introduções às melhores práticas de segurança nessas áreas e técnicas específicas como autenticação, autorização, auditoria, codificação segura e hardening de sistemas operacionais.
Como dar um UP na Carreira de Tecnologia da InformaçãoBruno Maestro
O documento fornece dicas sobre como progredir na carreira de tecnologia da informação. Ele discute perfis profissionais comuns em TI, como analista de testes e analista de suporte, e sugere obter certificações e especialização em áreas em alta demanda, como nuvem, mobilidade e programação. O documento também lista vagas populares em TI no Brasil, Minas Gerais e Uberlândia.
O documento discute as novas profissões em ascensão na Indústria 4.0, como analista de IoT, especialista em cibersegurança e especialista em Big Data. Também aborda a importância dos profissionais de TI se manterem qualificados para acompanhar as mudanças trazidas pela digitalização.
O documento descreve os objetivos organizacionais e sistemas de uma empresa de tecnologia. Resume os principais pontos abordados sobre software, dados, pessoas e telecomunicações para melhorar os processos e serviços da empresa.
Perspectivas Atuais e Tendências em Sistemas de InformaçãoElvis Fusco
O documento discute perspectivas e tendências em sistemas de informação, mencionando a importância estratégica desses sistemas para organizações contemporâneas e campos de pesquisa na área. Também aborda eventos relevantes, a carência de profissionais de TI e boas práticas para desenvolvimento de sistemas.
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi Microsoft
O documento apresenta o currículo e experiência profissional de Marcelo Pereira Bergamaschi, professor de tecnologia da informação, e discute as perspectivas do mercado de TI no Brasil, incluindo áreas de atuação, habilidades necessárias e salários.
O documento discute as expectativas e aspirações da profissão de informática, identificando fatores que levam pessoas a escolher essa área e as diversas especializações possíveis. Também aborda desafios como a falta de regulamentação da profissão e a necessidade constante de atualização devido à rápida evolução tecnológica.
As três principais reocorrências de segurança no documento são:
1) A percepção de que o mainframe é seguro por padrão e que hackers não têm interesse nele.
2) Políticas e padrões de segurança desatualizados e não implementados corretamente.
3) Muitos usuários privilegiados e falta de separação de funções de segurança.
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
Estruturação de uma área de segurança da informação para que de forma centralizada adote o modelo de Security Officer. Apresentado como a empresa lida com as novas oportunidades de negócio e as ameaças e desafios para Segurança, de um ponto de vista multidisciplinar, como por exemplo: Legais – Privacidade vs Cyber Crime para atendimento as autoridades públicas, Marca – proteção da marca e desativação de phishing, Tecnológicas – análises de vulnerabilidade em um ambiente complexo e de alta disponibilidade, Gerenciamento-monitoração e segurança de rede, em especial aos desafios do IPv6 e atuação do CSIRTs na resposta a incidentes e ataques DDoS, Conscientização – trabalho junto aos recursos humanos visando para garantir que as boas práticas de segurança da informação estejam presentes na cultura da empresa. O objetivo é compartilhar as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
1) O documento apresenta uma palestra sobre segurança de software, abordando brechas de segurança em grandes empresas, a importância dos dados, estatísticas de ataques, a evolução da internet e como o software tornou-se o elo mais fraco da segurança.
2) Os principais desafios da segurança de software são a dificuldade de incorporar controles de segurança no desenvolvimento devido às restrições de escopo, orçamento e tempo, além da falta de treinamento de desenvolvedores.
3) As etapas do ciclo de vida de desenvolvimento de software (SD
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
Semelhante a Segurança de Informações no Século XXI (20)
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
2. Quem sou ?
Gerente de Segurança de Informações em
uma Seguradora multinacional no RJ
Perito e Investigador em Computação
Forense
20 anos de experiência em TI
Autor do blog forcomp.blogspot.com
3. Agenda
O mercado de TI
Segurança de Informações
– O que é
– Perspectivas
– Avanços
O profissional de Segurança de Informações
4. O mercado de TI
Conf
É um dos que mais crescem atualmente
– Empresas meio
– Empresas fim
Remunerações médias acima de outras
áreas
Alta demanda, inclusive no exterior
Oferece tanto posições dinâmicas quanto as
mais conservadoras
5. Notícias importantes - TI
São Paulo registra aumento de mais de 40% nas
vagas para TI (iMasters, Dez/2007)
Área de TI é a mais promissora do mercado
(iMasters, Mar/2008)
Pesquisas indicam que sobram vagas em TI
(ASSESPRO, Mai/2009)
Em tempos de crise, TI tem crescente aumento
no número de vagas no país (Brasscom,
Fev/2009)
6. Hierarquia de TI
Técnicos e Operadores
Analistas
Coordenadores/Supervisores
Gerentes
Gestores
Superintendentes/Diretores
Vice-Presidentes
7. Experiência dos Profissionais
Trainee ou Estagiário
Júnior
– Até 2 anos
Pleno Estag
– De 2 a 5 anos
Senior
– A partir de 5 anos
Especialista
8. Carreira em Y
Cargo de Executivo com funções Técnicas
Normalmente não é um gestor
Apóia e valoriza o profissional com perfil
técnico
– Evita perder um bom técnico para ganhar um
mau gestor
9. Comparando dentro de TI
Cargo mínimo médio máximo
Gerente de e-commerce 12.107 13.760 18.724
Webdesigner 3.463 4.188 4.955
Analista de sistemas de internet 6.242 8.161 8.283
Analista progr. sistemas sênior 6.194 7.215 8.969
Analista progr. sistemas pleno 4.963 5.509 7.395
Analista progr. sistemas júnior 2.962 3.450 5.978
10. Comparando dentro de TI (II)
Cargo mínimo médio máximo
Analista de suporte técnico 3.517 4.136 5.106
Gerente de sistemas 14.160 16.423 20.454
Chefe de sistemas 6.612 7.793 9.873
Analista de sistemas sênior 5.719 7.170 7.868
Analista de sistemas pleno 4.405 5.159 7.552
Analista de sistemas júnior 3.762 4.016 5.192
Administrador de banco de dados 6.137 7.808 8.871
sênior
11. Comparando dentro de TI (III)
Cargo mínimo médio máximo
Administrador de banco de 4.665 4.772 4.877
dados pleno
Gerente de projetos de 11.798 12.596 14.160
sistemas
Coordenador de projetos de 6.764 9.305 11.329
sistemas
Analista de projetos de 4.354 4.746 5.106
sistemas pl.
Analista programador pl. - 4.183 4.454 4.906
cliente/serv
Analista programador jr. - 3.734 3.799 4.021
cliente/serv
12. Comparando dentro de TI (IV)
Cargo mínimo médio máximo
Analista programador sr. - micro 4.563 4.612 4.629
Analista programador pl. - micro 4.091 4.259 4.428
Operador de computador sr. 2.318 2.555 3.117
Operador de computador pl. 1.865 2.086 2.536
Operador de computador jr. 1.602 1.733 1.989
Gerente de suporte técnico 10.765 10.889 11.014
Analista de suporte técnico sr. 6.038 6.567 8.283
13. Comparando dentro de TI (V)
Cargo mínimo médio máximo
Analista de suporte técnico pl. 4.697 5.029 5.645
Analista de suporte técnico jr. 2.037 3.130 4.531
Engenheiro de sistemas - 5.031 5.039 5.050
software
Analista de produção sr. 4.310 4.373 4.942
Analista de produção pl. 3.607 3.746 3.834
Analista segurança de 5.790 5.892 5.992
sistemas sr.
Analista segurança de 3.470 4.000 4.531
sistemas jr.
14. Comparando dentro de TI (VI)
Cargo mínimo médio máximo
Gerente de 15.143 17.753 22.027
telecomunicações
Engenheiro de 5.631 6.859 10.300
telecomunicações sr.
Engenheiro de 4.309 5.380 7.803
telecomunicações pl.
Engenheiro de 3.697 3.884 4.636
telecomunicações jr.
Chefe de telecomunicações 6.242 10.217 11.652
Analista de 6.612 7.257 7.901
telecomunicações sr.
Analista de 5.059 5.246 5.291
telecomunicações pl.
15. Comparando dentro de TI (VII)
Cargo mínimo médio máximo
Técnico de telecomunicações sr. 2.742 4.100 6.654
Técnico de telecomunicações pl. 2.930 3.421 5.426
Técnico de telecomunicações jr. 2.066 2.444 3.861
Fonte: Manager
Assessoria em Recursos Humanos
mar/06
19. Segurança de Informações – Para que
serve ?
Protege um dos maiores bens de uma
organização: Suas informações
Trabalha na criação de mecanismos de
tratamento de riscos
Protege a informação contra perda de:
– Confidencialidade
– Integridade
– Disponibilidade
21. Segurança de Informações – Dia a Dia
Análises de Risco
Avaliações e Certificações
Conscientização
Análises de logs
Resposta a Incidentes
Investigações e Perícias
Ataques simulados
Configurações e Hardenizações de equipamentos
Controle de Acesso e Identidade
22. Os Domínios de Conhecimento
Segurança de
Informações
Gerenciamento de Segurança de
Informações
Arquitetura de Segurança de Segurança
Segurança de Informações Física
Aplicações
Segurança de Rede Controle de
Criptografia e Telecom Acessos
Investigação e Perícia Continuidade de Segurança de
Forense Negócios Operações
23. Casos de Terror
Fraude de funcionário causa prejuízo de US$ 7 bi a banco francês
24 Jan 2008 fonte: http://br.invertia.com/noticias/noticia.aspx?idNoticia=200801241207_BBB_63050990
O banco francês Société Générale informou nesta quinta-feira ter
descoberto uma fraude interna gigantesca, cometida por um
funcionário do banco de investimentos do grupo, que causou prejuízo
de 4,9 bilhões de euros (cerca de US$ 7 bilhões ou R$ 12,9 bilhões).
quot;O profundo conhecimento do funcionário em relação aos
procedimentos de controle, adquirida durante suas atividades
anteriores no grupo, permitiram que ele dissimulasse suas posições
graças a uma montagem elaborada de transações fictíciasquot;, diz o
comunicado do banco.
24. Casos de Terror
Hackers invadem site da Receita Federal
11 Jul 2008 fonte: http://www.vilacapixaba.com/Mostra.asp?Id=164
O site da Receita ficou fora do ar por várias horas depois de ser invadido e
“pixado” com frases ofensivas sobre Celso Pitta
25. Casos de Terror
Destroy Someone's Life for Just $20 Per Month
4/09/2007
Hackers have started advertising their abilities to destroy a
person’s life for as little as $20 per month. Apparently you
make a deal with a hacker to destroy somebody’s life by
signing them up online and the hacker will ensure the
target can’t get a good job, can’t apply for credit cards, will
be denied for loans etc. I’m not in the revenge business
myself, but I suspect that this is a great way for a hacker
to get a little extra money for something he does anyway.
26. Casos de Terror
Hackers roubavam dados bancários no Brasil
(22/08/2007)
Polícia Federal prende quadrilha que usava informações colhidas pela
internet para falsificar cartões de crédito
A Polícia Federal realizou nesta terça-feira (21/08) a Operação Colossus
para desarticular uma quadrilha de hackers que roubava informações
bancárias e falsificava cartões de crédito. Até o momento, 23 pessoas foram
detidas, 15 delas no Rio Grande do Norte, duas no Ceará, duas na Paraíba,
duas em São Paulo e outras duas no Rio de Janeiro. O chefe da quadrilha,
George Jacinto Pereira, foi preso em João Pessoa (PB).
Segundo a assessoria de imprensa da Polícia Federal, estimativas calculam
que uma das operadoras de cartão de crédito vítima da quadrilha teve
prejuízos da ordem de R$ 1,2 milhão.
27. Casos de Terror
Bancos americanos movem ação contra varejista TJX
27 Abr 2007
Instituições querem ser ressarcidas dos prejuízos com o vazamento de
dados de aproximadamente 45 milhões de cartões de crédito e débito.
Associações de bancos de três estados americanos (Massachusetts,
Connecticut e Maine), que representam aproximadamente 300
instituições financeiras, entraram com ação na corte de Boston contra
a gigante varejista TJX. Uma falha de segurança nos sistemas da rede
de lojas expôs os dados dos clientes.
28. Casos de Terror
Site do Real Madrid é invadido
Segunda-feira, 31 outubro de 2005 - 08:00
IDG Now!
O site do time Real Madrid (www.realmadrid.com) foi invadido e seu conteúdo alterado com
mensagens de cunho racista contra o jogador e lateral esquerdo brasileiro Roberto Carlos.
A página ficou, na sexta-feira (28/10), seis horas fora do ar em razão da invasão.
Fontes do Real Madrid, segundo o jornal espanhol El Pais, disseram que a invasão foi feita por um
empregado da empresa Terra Telefonica, que é encarregada pela página.
A sabotagem não foi confirmada, pela Terra Telefonica mas fontes da empresa disseram que
quot;apesar de se parecer com uma sabotagem interna, não se pode descartar falha humanaquot;.
O Real Madrid tem em seu quadro vários jogadores da seleção brasileira, como Ronaldo, Roberto
Carlos, Robinho e Júlio Batista, além do técnico Vanderlei Luxemburgo.
Atualmente, é o terceiro colocado no Campeonato Espanhol, com 18 pontos.
29. Segurança de Informações na mídia
Firewall
Duro de Matar 4.0
Prenda-me se for capaz !
A Rede
24 Horas
CSI
Novela Caminho das Índias
30. Computação Forense e Investigação
Digital
Sherlock Holmes Digital
Busca rastros de ações nos
sistemas a fim de determinar o que
aconteceu
Em Juízo == Computação Forense
É uma das áreas mais promissoras
de Segurança de Informações
– Lei de Crimes de Informática
31. Como ser um profissional de
Segurança de Informações
Formação Superior em Computação, Sistemas ou
Engenharia de Sistemas;
Especialização / Pós em Segurança de Informações
ou
Certificações na área
– Security+
– CISSP
– CEH
– CBCP
– GIAC, GCFA
32. Concluindo ...
Seja em Segurança de Informações ou em
outra área de TI, há boas garantias de:
– Satisfação no trabalho;
– Bons desafios diários;
– Possibilidades de crescimento profissional;
– Excelente remuneração;
– Empresas bem estruturadas;
– Boa oferta de emprego
33. Obrigado !
Tony Rodrigues, CISSP, CFCP
dartagnham arroba gmail ponto com