SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Segurança da Informação
                     Tendências para 2012




                                Edson Aguilera-Fernandes
                                edson.aguilera@lumine.com.br




SENAC Road Show TI Experience
Experiência em Segurança da Informação

    Edson Aguilera-Fernandes
      É sócio-diretor da Lúmine Negócios com Segurança desde 1990,
      trabalhando como consultor nas áreas de planejamento e gestão
      de governança, riscos e conformidade (GRC).
      Possui experiência profissional de mais de 25 anos e atua,
      também, como professor da disciplina Planejamento e Gestão de
      Qualidade de Redes do Curso de Pós-Graduação Lato-Sensu em
      Redes de Computadores da Universidade Federal de São Carlos
      (UFSCAR-SP).
      Formado como Engenheiro Eletricista (POLI,85) e Mestre em
      Sistemas Digitais (POLI,92), obteve as certificações Certified
      Information Security Manager (CISM) e Certified in Risk and
      Information Systems Control (CRISC) pelo Instituto Information
      Systems Audit and Control Association (ISACA).


     SENAC Road Show TI Experience          Edson Aguilera-Fernandes     2
                                          edson.aguilera@lumine.com.br
1
O que é segurança da informação?




                   Aplic.


                               Redes



                     Dados




     SENAC Road Show TI Experience       Edson Aguilera-Fernandes     3
                                       edson.aguilera@lumine.com.br
1
Mercado de segurança da informação
    orientado por objetivos de negócio
    Demanda por soluções de segurança
      Alinhadas com necessidades de negócio.
      Mais eficientes, confiáveis e flexíveis.
      Reduzindo esforços de implementação e manutenção.
      Resultando em menor tempo de reação a incidentes.
      Eliminando vulnerabilidades e reduzindo riscos.
      Atendendo a normas de auditoria e boas práticas

    Oportunidades de melhoria contínua
      Aumento do desempenho de processos de negócio.
      Identificação e redução de falhas humanas.
      Combate a perdas por fraudes, roubos, acidentes…
      Identificação de gargalos e causas-raiz de problemas.


     SENAC Road Show TI Experience          Edson Aguilera-Fernandes     4
                                          edson.aguilera@lumine.com.br
2
Normas e códigos de boas práticas

    ABNT NBR ISO/IEC 27001:2006
      Tecnologia da informação - Técnicas de segurança - Sistemas de
      gestão de segurança da informação - Requisitos

    ABNT NBR ISO/IEC 27002:2005
      Tecnologia da informação - Técnicas de segurança - Código de
      prática para a gestão da segurança da informação

    ABNT NBR ISO 31000:2009
      Gestão de riscos - Princípios e diretrizes

    ABNT NBR 15999-1:2007
      Gestão de continuidade de negócios - Código de prática

    PCI-DSS V2.0:2010
      Payment Card Industry Data Security Standard - Requirements
      and Security Assessment Procedures
     SENAC Road Show TI Experience            Edson Aguilera-Fernandes     5
                                            edson.aguilera@lumine.com.br
5
Certificação de profissionais

    CISM - ISACA
      Certified Information Security Manager - Information Systems
      Audit and Control Association

    CRISC - ISACA
      Certified in Risk and Information Systems Control - Information
      Systems Audit and Control Association

    CISSP – ISC2
      Certified Information Systems Security Professional - International
      Information Systems Security Certification Consortium

    CCNA Security - Cisco
      Cisco Certified Network Associate Security Certification

    Cursos de pós-graduação
     SENAC Road Show TI Experience            Edson Aguilera-Fernandes     6
                                            edson.aguilera@lumine.com.br
5
Fatores de sucesso de iniciativas
    em segurança da informação
    Consenso
      Participação efetiva de todas as áreas envolvidas na
      especificação de requisitos e aprovação dos resultados finais.

    Gestão de requisitos
      Administração de lista de requisitos para orientação do projeto em
      todas as fases do ciclo de vida.

    Transparência
      Justificativa de todas as decisões de projeto, sempre com a
      aprovação formal dos responsáveis (stakeholders).

    Documentação
      Elaboração de um sistema de documentação de fácil manutenção
      e consulta.


     SENAC Road Show TI Experience           Edson Aguilera-Fernandes     7
                                           edson.aguilera@lumine.com.br
4
Tendências para os próximos anos

    1. Aumento de garantias à privacidade
       das informações.
    2. Aumento da complexidade dos
       ataques.
    3. Aumento do foco na gestão de riscos.
    4. Aumento da inteligência de segurança.
    5. Aumento dos impactos nos negócios.
    6. Aumento da demanda por
       profissionais.

     SENAC Road Show TI Experience     Edson Aguilera-Fernandes     8
                                     edson.aguilera@lumine.com.br
1
Tendências para os próximos anos:
    Aumento de garantias à privacidade
    Aumento da regulamentação para
    garantia da privacidade das informações.
        • Direito fundamental do indivíduo.
        • Colocando o indivíduo no controle dos seus próprios dados.
        • European Commission [2012]:
          Safeguarding Privacy in a Connected World
          A European Data Protection Framework for the 21st Century.
        • LEI Nº 12.414, DE 9 DE JUNHO DE 2011:
          Disciplina a formação e consulta a bancos de dados com
          informações de adimplemento, de pessoas naturais ou de
          pessoas jurídicas, para formação de histórico de crédito.


     • http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12414.htm
     • http://iabireland.ie/wp-content/uploads/2012/M-HBoulanger.pdf
     • http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_9_en.pdf

      SENAC Road Show TI Experience                                   Edson Aguilera-Fernandes     9
                                                                    edson.aguilera@lumine.com.br
1
Tendências para os próximos anos:
    Aumento da complexidade dos ataques
    Ataques mais sofisticados e mais
    complexos de serem detectados.
      • Uso de ferramentas de ataque mais inteligentes para identificar
        seus alvos.
      • Maior integração entre sistemas com níveis de segurança
        distintos.
      • O volume de dados (big data) sem classificação quanto à
        criticidade está aumentando exponencialmente.
      • As ameaças não são conhecidas em detalhes.
      • Novos caminhos de acesso aos sistemas e dados foram
        criados, sem o controle necessário para garantir a segurança:
        - Redes sociais
        - Dispositivos móveis
        - Acessos externos generalizados: clientes, terceirizados, …


     SENAC Road Show TI Experience          Edson Aguilera-Fernandes     10
                                          edson.aguilera@lumine.com.br
1
Tendências para os próximos anos:
    Aumento do foco na gestão de riscos
    Aumento da abordagem sistemática para
    identificação, tratamento e avaliação de
    riscos
      • Reconhecimento dos riscos e prevenção de ataques continua
        sendo uma abordagem de menor esforço de implementação e
        maior retorno positivo.
      • Aprovação da ISO 31000 como ferramenta básica para
        implementar a gestão de riscos nas empresas.
      • O cargo de CISO (Chief Information Security Office) tende a se
        tornar CRO (Chief Risk Office).
      • As principais normas e códigos de boas práticas definem
        gestão de riscos como princípio básico (ISO 27001, PCI-DSS,
        GSMA-SAS, COBIT, COSO, SOX, ISO 25999, PMBOK-PMI)


     SENAC Road Show TI Experience          Edson Aguilera-Fernandes     11
                                          edson.aguilera@lumine.com.br
1
Tendências para os próximos anos:
    Aumento da inteligência de segurança
    Inteligência de Segurança Corporativa.
      • A missão da Enterprise Security Intelligence é conciliar tanto os
        esforços de conformação com auditorias, códigos de boas
        práticas e legislação, quanto a contextualização dos riscos e
        reação frente aos ataques.
      • Justifica o esforço de investimento e manutenção de controle
        de segurança com argumentos de negócio.
      • Promove a conscientização quanto a riscos e impactos
        potenciais na organização.
      • Favorece um aumento de fluxo de informações e maior clareza
        na comunicação entre diferentes áreas da empresa quanto a
        questões de segurança da informação.




     SENAC Road Show TI Experience           Edson Aguilera-Fernandes     12
                                           edson.aguilera@lumine.com.br
1
Tendências para os próximos anos:
    Aumento dos impactos nos negócios
    Crescimento do número e gravidade dos
    impactos nos negócios.
        • Computação em nuvem tornará o controle da segurança muito
          mais nebuloso, sujeito a ameaças desconhecidas e aumentará
          a falsa sensação de segurança devido a terceirização na nuvem
        • Uso de dispositivos móveis (BYOD – Bring Your Own Device)
          compartilhando em larga escala aplicações e dados da empresa
          e pessoais no mesmo equipamento, demandará novas
          estratégias e controles de segurança que ainda não foram
          criados.
        • Vai levar tempo até que se entenda quais os requisitos mínimos
          de desempenho e segurança que os provedores de serviços
          precisam entregar para garantir níveis de segurança aceitáveis.
        • Crimes cibernéticos ficarão ainda mais atraentes.
     • http://www.pwc.com/en_GX/gx/economic-crime-survey/assets/GECS_GLOBAL_REPORT.pdf

      SENAC Road Show TI Experience                            Edson Aguilera-Fernandes     13
                                                             edson.aguilera@lumine.com.br
1
Tendências para os próximos anos:
    Aumento da demanda por profissionais
    Maior demanda por profissionais com
    especialização em segurança da
    informação.
        • A complexidade dos controles e dos sistemas computacionais
          aumentará a demanda por profissionais especializados nas
          questões de segurança da informação, mas não num primeiro
          momento.
        • Falta de profissionais no mercado resultará num aumento dos
          salários, tornando a profissão mais atraente do ponto de vista
          financeiro.
        • O mercado por profissionais de TIC de um modo geral já
          apresenta vagas sem preenchimento nas empresas, crescendo
          em ritmo mais acelerado do que o PIB.
     • http://g1.globo.com/economia/negocios/noticia/2012/03/sem-retracao-servicos-de-tecnologia-avancam-no-pais-e-alavancam-pib.html




      SENAC Road Show TI Experience                                    Edson Aguilera-Fernandes                 14
                                                                     edson.aguilera@lumine.com.br
1
Fazendo frente à ameaças de segurança

    Entenda seu ambiente de negócios
      Quem são meus funcionários, fornecedores, terceirizado, clientes,
      processos, controles, registros, informações, sistemas, …

    Mantenha sua segurança alinhada
      Desenvolva ações de segurança da informação alinhadas com a
      gestão de negócios, sistemas, auditoria, conformidade, …

    Conduza avaliações periódicas
      Qual meu estado atual, onde esperava estar, onde deveria estar.
      Avaliações independentes facilitam aprovação dos envolvidos.

    Desenvolva lideranças em segurança
      Distribua responsabilidades e atribua autoridade para assegurar a
      liderança das ações de segurança e o crescimento de uma cultura
      de segurança na organização.
     SENAC Road Show TI Experience          Edson Aguilera-Fernandes     15
                                          edson.aguilera@lumine.com.br
4
Obrigado!
                                    Contatos:
                       Edson Aguilera-Fernandes
                        edson.aguilera@lumine.com.br
                          edson.aguilera@gmail.com
                             skype: edson.aguilera
                       msn: edson.aguilera@hotmail.com
                              +55 (11) 3013-7338
                              +55 (16) 9167-0812
                              +55 (16) 3411-8406
                               plus.google.com
                               twitter.com/eafbr
                              twitter.com/lumneg

                        br.linkedin.com/in/edsonaguilera

                         www.facebook.com/pages/
                 Edson-Aguilera-Fernandes/283814614985257
    SENAC Road Show TI Experience            Edson Aguilera-Fernandes     16
                                           edson.aguilera@lumine.com.br
1

Mais conteúdo relacionado

Mais procurados

Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...TI Safe
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 

Mais procurados (20)

Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Palestra
PalestraPalestra
Palestra
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Semeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João RamosSemeando Segurança no Agronegócio - João Ramos
Semeando Segurança no Agronegócio - João Ramos
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
CLASS 2018 - Palestra de Herman Augusto Lepikson (Pesquisador Líder em Automa...
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 

Destaque

Arte Africana
Arte AfricanaArte Africana
Arte AfricanaJucileide
 
Ainhoa, Ana e Iria
Ainhoa, Ana e IriaAinhoa, Ana e Iria
Ainhoa, Ana e IriaLoli Cid Cid
 
Matriz teste intermédio
Matriz teste intermédioMatriz teste intermédio
Matriz teste intermédioDiogo Tavares
 
A Experiência (e a falta dela) em Linux como usuário comum
A Experiência (e a falta dela) em Linux como usuário comumA Experiência (e a falta dela) em Linux como usuário comum
A Experiência (e a falta dela) em Linux como usuário comumLuiz Henrique Rauber Rodrigues
 
Dúvidas frequentes na lp
Dúvidas frequentes na lpDúvidas frequentes na lp
Dúvidas frequentes na lpMilena Nicolas
 
Regulamento Start Padel 2012
Regulamento Start Padel 2012 Regulamento Start Padel 2012
Regulamento Start Padel 2012 Master Padel
 
Discurso proferido pelo presidente do Secovi-SP, Claudio Bernardes
Discurso proferido pelo presidente do Secovi-SP, Claudio BernardesDiscurso proferido pelo presidente do Secovi-SP, Claudio Bernardes
Discurso proferido pelo presidente do Secovi-SP, Claudio BernardesFRIAS NETO Consultoria de Imóveis
 
[Call2Social] Qual é o futuro das ferramentas de monitoramento de mídias soci...
[Call2Social] Qual é o futuro das ferramentas de monitoramento de mídias soci...[Call2Social] Qual é o futuro das ferramentas de monitoramento de mídias soci...
[Call2Social] Qual é o futuro das ferramentas de monitoramento de mídias soci...Scup
 
ApresentaçãO Reporting Online
ApresentaçãO Reporting OnlineApresentaçãO Reporting Online
ApresentaçãO Reporting OnlinePaulo Tavares
 
Informação geral teste intermédio
Informação geral teste intermédioInformação geral teste intermédio
Informação geral teste intermédioDiogo Tavares
 
DATA POPULAR_CLASSE C NO SHOPPING
DATA POPULAR_CLASSE C NO SHOPPINGDATA POPULAR_CLASSE C NO SHOPPING
DATA POPULAR_CLASSE C NO SHOPPINGData Popular
 
Mat Tema 8 Longitudes: Actividades De Refuerzo
Mat Tema 8 Longitudes: Actividades De RefuerzoMat Tema 8 Longitudes: Actividades De Refuerzo
Mat Tema 8 Longitudes: Actividades De Refuerzodavidporrino
 
Projeto alinhamento das estratégias de operações
Projeto alinhamento das estratégias de operaçõesProjeto alinhamento das estratégias de operações
Projeto alinhamento das estratégias de operaçõesGiovani Rocha Rodrigues
 
E book marketing-digital
E book marketing-digitalE book marketing-digital
E book marketing-digitalPoliana Lopes
 

Destaque (20)

Arte Africana
Arte AfricanaArte Africana
Arte Africana
 
Ainhoa, Ana e Iria
Ainhoa, Ana e IriaAinhoa, Ana e Iria
Ainhoa, Ana e Iria
 
Matriz teste intermédio
Matriz teste intermédioMatriz teste intermédio
Matriz teste intermédio
 
A Experiência (e a falta dela) em Linux como usuário comum
A Experiência (e a falta dela) em Linux como usuário comumA Experiência (e a falta dela) em Linux como usuário comum
A Experiência (e a falta dela) em Linux como usuário comum
 
Dúvidas frequentes na lp
Dúvidas frequentes na lpDúvidas frequentes na lp
Dúvidas frequentes na lp
 
Regulamento Start Padel 2012
Regulamento Start Padel 2012 Regulamento Start Padel 2012
Regulamento Start Padel 2012
 
Discurso proferido pelo presidente do Secovi-SP, Claudio Bernardes
Discurso proferido pelo presidente do Secovi-SP, Claudio BernardesDiscurso proferido pelo presidente do Secovi-SP, Claudio Bernardes
Discurso proferido pelo presidente do Secovi-SP, Claudio Bernardes
 
El Microscópio
El MicroscópioEl Microscópio
El Microscópio
 
[Call2Social] Qual é o futuro das ferramentas de monitoramento de mídias soci...
[Call2Social] Qual é o futuro das ferramentas de monitoramento de mídias soci...[Call2Social] Qual é o futuro das ferramentas de monitoramento de mídias soci...
[Call2Social] Qual é o futuro das ferramentas de monitoramento de mídias soci...
 
Revisão gramatical 3
Revisão gramatical 3Revisão gramatical 3
Revisão gramatical 3
 
ApresentaçãO Reporting Online
ApresentaçãO Reporting OnlineApresentaçãO Reporting Online
ApresentaçãO Reporting Online
 
Informação geral teste intermédio
Informação geral teste intermédioInformação geral teste intermédio
Informação geral teste intermédio
 
Busonme brief
Busonme briefBusonme brief
Busonme brief
 
Receitas de sobremesas divinas
Receitas de sobremesas divinasReceitas de sobremesas divinas
Receitas de sobremesas divinas
 
La pirateria de sofware
La pirateria de sofwareLa pirateria de sofware
La pirateria de sofware
 
DATA POPULAR_CLASSE C NO SHOPPING
DATA POPULAR_CLASSE C NO SHOPPINGDATA POPULAR_CLASSE C NO SHOPPING
DATA POPULAR_CLASSE C NO SHOPPING
 
Embu das artes
Embu das artesEmbu das artes
Embu das artes
 
Mat Tema 8 Longitudes: Actividades De Refuerzo
Mat Tema 8 Longitudes: Actividades De RefuerzoMat Tema 8 Longitudes: Actividades De Refuerzo
Mat Tema 8 Longitudes: Actividades De Refuerzo
 
Projeto alinhamento das estratégias de operações
Projeto alinhamento das estratégias de operaçõesProjeto alinhamento das estratégias de operações
Projeto alinhamento das estratégias de operações
 
E book marketing-digital
E book marketing-digitalE book marketing-digital
E book marketing-digital
 

Semelhante a Segurança da Informação Tendências 2012

Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Modulo Security
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 

Semelhante a Segurança da Informação Tendências 2012 (20)

Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
Webinar: Centro de Gestão Integrada: Sua empresa ainda vai ter um!
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Whitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-ptWhitepaper dtp-directors-managing-risk-pt
Whitepaper dtp-directors-managing-risk-pt
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 

Segurança da Informação Tendências 2012

  • 1. Segurança da Informação Tendências para 2012 Edson Aguilera-Fernandes edson.aguilera@lumine.com.br SENAC Road Show TI Experience
  • 2. Experiência em Segurança da Informação Edson Aguilera-Fernandes É sócio-diretor da Lúmine Negócios com Segurança desde 1990, trabalhando como consultor nas áreas de planejamento e gestão de governança, riscos e conformidade (GRC). Possui experiência profissional de mais de 25 anos e atua, também, como professor da disciplina Planejamento e Gestão de Qualidade de Redes do Curso de Pós-Graduação Lato-Sensu em Redes de Computadores da Universidade Federal de São Carlos (UFSCAR-SP). Formado como Engenheiro Eletricista (POLI,85) e Mestre em Sistemas Digitais (POLI,92), obteve as certificações Certified Information Security Manager (CISM) e Certified in Risk and Information Systems Control (CRISC) pelo Instituto Information Systems Audit and Control Association (ISACA). SENAC Road Show TI Experience Edson Aguilera-Fernandes 2 edson.aguilera@lumine.com.br 1
  • 3. O que é segurança da informação? Aplic. Redes Dados SENAC Road Show TI Experience Edson Aguilera-Fernandes 3 edson.aguilera@lumine.com.br 1
  • 4. Mercado de segurança da informação orientado por objetivos de negócio Demanda por soluções de segurança Alinhadas com necessidades de negócio. Mais eficientes, confiáveis e flexíveis. Reduzindo esforços de implementação e manutenção. Resultando em menor tempo de reação a incidentes. Eliminando vulnerabilidades e reduzindo riscos. Atendendo a normas de auditoria e boas práticas Oportunidades de melhoria contínua Aumento do desempenho de processos de negócio. Identificação e redução de falhas humanas. Combate a perdas por fraudes, roubos, acidentes… Identificação de gargalos e causas-raiz de problemas. SENAC Road Show TI Experience Edson Aguilera-Fernandes 4 edson.aguilera@lumine.com.br 2
  • 5. Normas e códigos de boas práticas ABNT NBR ISO/IEC 27001:2006 Tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da informação - Requisitos ABNT NBR ISO/IEC 27002:2005 Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação ABNT NBR ISO 31000:2009 Gestão de riscos - Princípios e diretrizes ABNT NBR 15999-1:2007 Gestão de continuidade de negócios - Código de prática PCI-DSS V2.0:2010 Payment Card Industry Data Security Standard - Requirements and Security Assessment Procedures SENAC Road Show TI Experience Edson Aguilera-Fernandes 5 edson.aguilera@lumine.com.br 5
  • 6. Certificação de profissionais CISM - ISACA Certified Information Security Manager - Information Systems Audit and Control Association CRISC - ISACA Certified in Risk and Information Systems Control - Information Systems Audit and Control Association CISSP – ISC2 Certified Information Systems Security Professional - International Information Systems Security Certification Consortium CCNA Security - Cisco Cisco Certified Network Associate Security Certification Cursos de pós-graduação SENAC Road Show TI Experience Edson Aguilera-Fernandes 6 edson.aguilera@lumine.com.br 5
  • 7. Fatores de sucesso de iniciativas em segurança da informação Consenso Participação efetiva de todas as áreas envolvidas na especificação de requisitos e aprovação dos resultados finais. Gestão de requisitos Administração de lista de requisitos para orientação do projeto em todas as fases do ciclo de vida. Transparência Justificativa de todas as decisões de projeto, sempre com a aprovação formal dos responsáveis (stakeholders). Documentação Elaboração de um sistema de documentação de fácil manutenção e consulta. SENAC Road Show TI Experience Edson Aguilera-Fernandes 7 edson.aguilera@lumine.com.br 4
  • 8. Tendências para os próximos anos 1. Aumento de garantias à privacidade das informações. 2. Aumento da complexidade dos ataques. 3. Aumento do foco na gestão de riscos. 4. Aumento da inteligência de segurança. 5. Aumento dos impactos nos negócios. 6. Aumento da demanda por profissionais. SENAC Road Show TI Experience Edson Aguilera-Fernandes 8 edson.aguilera@lumine.com.br 1
  • 9. Tendências para os próximos anos: Aumento de garantias à privacidade Aumento da regulamentação para garantia da privacidade das informações. • Direito fundamental do indivíduo. • Colocando o indivíduo no controle dos seus próprios dados. • European Commission [2012]: Safeguarding Privacy in a Connected World A European Data Protection Framework for the 21st Century. • LEI Nº 12.414, DE 9 DE JUNHO DE 2011: Disciplina a formação e consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito. • http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2011/Lei/L12414.htm • http://iabireland.ie/wp-content/uploads/2012/M-HBoulanger.pdf • http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_9_en.pdf SENAC Road Show TI Experience Edson Aguilera-Fernandes 9 edson.aguilera@lumine.com.br 1
  • 10. Tendências para os próximos anos: Aumento da complexidade dos ataques Ataques mais sofisticados e mais complexos de serem detectados. • Uso de ferramentas de ataque mais inteligentes para identificar seus alvos. • Maior integração entre sistemas com níveis de segurança distintos. • O volume de dados (big data) sem classificação quanto à criticidade está aumentando exponencialmente. • As ameaças não são conhecidas em detalhes. • Novos caminhos de acesso aos sistemas e dados foram criados, sem o controle necessário para garantir a segurança: - Redes sociais - Dispositivos móveis - Acessos externos generalizados: clientes, terceirizados, … SENAC Road Show TI Experience Edson Aguilera-Fernandes 10 edson.aguilera@lumine.com.br 1
  • 11. Tendências para os próximos anos: Aumento do foco na gestão de riscos Aumento da abordagem sistemática para identificação, tratamento e avaliação de riscos • Reconhecimento dos riscos e prevenção de ataques continua sendo uma abordagem de menor esforço de implementação e maior retorno positivo. • Aprovação da ISO 31000 como ferramenta básica para implementar a gestão de riscos nas empresas. • O cargo de CISO (Chief Information Security Office) tende a se tornar CRO (Chief Risk Office). • As principais normas e códigos de boas práticas definem gestão de riscos como princípio básico (ISO 27001, PCI-DSS, GSMA-SAS, COBIT, COSO, SOX, ISO 25999, PMBOK-PMI) SENAC Road Show TI Experience Edson Aguilera-Fernandes 11 edson.aguilera@lumine.com.br 1
  • 12. Tendências para os próximos anos: Aumento da inteligência de segurança Inteligência de Segurança Corporativa. • A missão da Enterprise Security Intelligence é conciliar tanto os esforços de conformação com auditorias, códigos de boas práticas e legislação, quanto a contextualização dos riscos e reação frente aos ataques. • Justifica o esforço de investimento e manutenção de controle de segurança com argumentos de negócio. • Promove a conscientização quanto a riscos e impactos potenciais na organização. • Favorece um aumento de fluxo de informações e maior clareza na comunicação entre diferentes áreas da empresa quanto a questões de segurança da informação. SENAC Road Show TI Experience Edson Aguilera-Fernandes 12 edson.aguilera@lumine.com.br 1
  • 13. Tendências para os próximos anos: Aumento dos impactos nos negócios Crescimento do número e gravidade dos impactos nos negócios. • Computação em nuvem tornará o controle da segurança muito mais nebuloso, sujeito a ameaças desconhecidas e aumentará a falsa sensação de segurança devido a terceirização na nuvem • Uso de dispositivos móveis (BYOD – Bring Your Own Device) compartilhando em larga escala aplicações e dados da empresa e pessoais no mesmo equipamento, demandará novas estratégias e controles de segurança que ainda não foram criados. • Vai levar tempo até que se entenda quais os requisitos mínimos de desempenho e segurança que os provedores de serviços precisam entregar para garantir níveis de segurança aceitáveis. • Crimes cibernéticos ficarão ainda mais atraentes. • http://www.pwc.com/en_GX/gx/economic-crime-survey/assets/GECS_GLOBAL_REPORT.pdf SENAC Road Show TI Experience Edson Aguilera-Fernandes 13 edson.aguilera@lumine.com.br 1
  • 14. Tendências para os próximos anos: Aumento da demanda por profissionais Maior demanda por profissionais com especialização em segurança da informação. • A complexidade dos controles e dos sistemas computacionais aumentará a demanda por profissionais especializados nas questões de segurança da informação, mas não num primeiro momento. • Falta de profissionais no mercado resultará num aumento dos salários, tornando a profissão mais atraente do ponto de vista financeiro. • O mercado por profissionais de TIC de um modo geral já apresenta vagas sem preenchimento nas empresas, crescendo em ritmo mais acelerado do que o PIB. • http://g1.globo.com/economia/negocios/noticia/2012/03/sem-retracao-servicos-de-tecnologia-avancam-no-pais-e-alavancam-pib.html SENAC Road Show TI Experience Edson Aguilera-Fernandes 14 edson.aguilera@lumine.com.br 1
  • 15. Fazendo frente à ameaças de segurança Entenda seu ambiente de negócios Quem são meus funcionários, fornecedores, terceirizado, clientes, processos, controles, registros, informações, sistemas, … Mantenha sua segurança alinhada Desenvolva ações de segurança da informação alinhadas com a gestão de negócios, sistemas, auditoria, conformidade, … Conduza avaliações periódicas Qual meu estado atual, onde esperava estar, onde deveria estar. Avaliações independentes facilitam aprovação dos envolvidos. Desenvolva lideranças em segurança Distribua responsabilidades e atribua autoridade para assegurar a liderança das ações de segurança e o crescimento de uma cultura de segurança na organização. SENAC Road Show TI Experience Edson Aguilera-Fernandes 15 edson.aguilera@lumine.com.br 4
  • 16. Obrigado! Contatos: Edson Aguilera-Fernandes edson.aguilera@lumine.com.br edson.aguilera@gmail.com skype: edson.aguilera msn: edson.aguilera@hotmail.com +55 (11) 3013-7338 +55 (16) 9167-0812 +55 (16) 3411-8406 plus.google.com twitter.com/eafbr twitter.com/lumneg br.linkedin.com/in/edsonaguilera www.facebook.com/pages/ Edson-Aguilera-Fernandes/283814614985257 SENAC Road Show TI Experience Edson Aguilera-Fernandes 16 edson.aguilera@lumine.com.br 1