SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Segurança da Informação
        Roney Médice - ISSA
           2010
Agenda

ISSA – Information Systems Security Association;

A Segurança da Informação;

Os Pilares da Segurança da Informação;

Perfil do Profissional de Segurança da Informação;

Mercado de Trabalho.

                                                     2
Currículo Resumido
Graduado em Ciência da Computação, Direito e MBA em Gestão de Segurança
da Informação;

Coordenador de Segurança da Informação do Terminal Retroportuário Hiper
Export S/A, no Porto de Vitória, com mais de 10 anos de experiência na área;

Consultor em Segurança da Informação do Grupo Otto Andrade;

Membro Fundador do CSA - Cloud Security Alliance – Chapter Brazil;

Presidente da Comissão de Desenvolvimento do ISSA - Information Systems
Security Association. Capítulo Brasil - São Paulo, nas Regiões Sudeste/Centro-
Oeste;

Presidente da APECOMFES - Associação de Peritos em Computação Forense
do Espírito Santo;

Perito Digital certificado CDFI – Certified Digital Forensic Investigator.   3
ISSA
Information Systems
Security Association


                       4
O que é a ISSA ?



    Organização Internacional sem
    fins lucrativos de Profissionais
    de Segurança da Informação.

    Proporciona conhecimento,
    prática e crescimento
    profissional de seus membros

    131 Capítulos em 70 países

    Mais de 10 mil membros

    “The global voice of information
    security”

                                               5
ISSA Brasil em números

• Julho 2010:

  
      120 associados ativos

  
      +400 seguidores no Twitter

  
      7 Antebellums lançadas
      2 impressas

  
      28 ISSA Days desde 2006
                                             6
Benefícios
• Modulo Security
    
        20% no GRC Meeting
    
        15% em todos os cursos
• Ideti
    
        10% nos eventos
• LSI-TEC
    
        Até 15% nos cursos
• Conviso IT Security
    
        20% em todos os cursos
•   (ISC)²
    
        10% de desconto para os membros
        nos treinamentos oficiais
• STS Produções
    
        10% de desconto em todos os
        treinamentos


                                              7
Parceiros

• ISC2
  
      Apoio oficial ao grupo de
      estudos CISSP
  
      Crédito de CPEs


• ISACA
  
      Simulado CISA e CISM (2009)


• COMPTIA



                                       8
Eventos

•   ISSA Day
•   Chapter Meeting
•   ISSA Bar
•   “ISSA Summit”
•   CNASI (Ideti)
•   GRC Meeting (Módulo)
•   You sh0t the Sheriff
•   H2HC
•   Global Risk Meeting
•   Decision Report Meeting




                                   9
Comitês


• Testes da Urna
  Eletrônica - TSE

• Propostas de Lei
  relacionadas a crimes
  eletrônicos, retenção
  de logs, etc




                               10
Patrocinador




http://www.conviso.com.br/



                             11
Associe-se



ISSA: www.issa.org/Join/Join-Online.html


  Capítulo Brasil: www.issabrasil.org




                                           12
A Segurança da
  Informação

                 13
A Segurança da Informação

Evolução da Tecnologia da Informação:

  1ª Revolução – Década de 60: Grandes Centros de Processamento
  de Dados;
  2ª Revolução – Década de 70: Terminais Remotos;
  3ª Revolução – Década de 80: PC, Rede de Computadores;
  4ª Revolução – Década de 90: Internet;
  5ª Revolução – 2000 em diante: Computação móvel, Cloud
  Computing, Virtualização.
                                                              14
A Segurança da Informação

Panorama Econômico:

  Concorrência científica e econômica;



  O conhecimento como expressão de
  poder e vantagem competitiva;



  Capital Intelectual – ATIVO das organizações.
                                                  15
A Segurança da Informação

Qual a pior coisa que poderia acontecer
contra o seu negócio?
  Incêndio, inundação, desmoronamento;
  Morte ou invalidez de pessoal;
  Roubo ou furto de:
    ➔ Bens Materiais

          ✔   Dinheiro
          ✔   Produtos e estoque
          ✔   Equipamentos
     ➔   Bens Intelectuais
          ✔   Agenda de contatos
          ✔   Dados de clientes
                                                    16
          ✔   Informações de funcionários
A Segurança da Informação

Os Desafios da Segurança da Informação

  Administrar uma gama muito enorme de:
   ✔   Ambientes
   ✔   Usuários
   ✔   Sistemas e Aplicações
   ✔   Perfis de Trabalho
   ✔   Especialidades
   ✔   Mudanças
                                                   17
A Segurança da Informação




                                18
Fonte: Módulo Security - 2007
A Segurança da Informação




                       19
A Segurança da Informação

Você está seguro?




                                           20
Os Pilares da
Segurança da Informação

                      21
A Segurança da Informação

Os Serviços de Tecnologia devem ter:

  Confidencialidade;

  Autenticidade;

  Integridade;

  Disponibilidade;

  Não repúdio.

                                              22
A Segurança da Informação

De que adianta toda proteção tecnológica...




    Se você esquece a   Sem controle e      Se não existe
    porta aberta ?      conscientização ?   confidencialidade ?


                                                                  23
Perfil do Profissional
  de Segurança da
     Informação
                         24
Perfil do Profissional

Características do Profissional:

  Conhecimento técnico;

  Trabalhar em equipe;

  Liderança;

  Capacidade de comunicação;

  Focado no resultado.

  Postura e ética profissional.
                                                  25
Perfil do Profissional

Competências:

  Identificar os problemas de segurança e
  tratá-los;
  Conhecimento das normas (RFC, ABNT,
  SOX, etc);
  Emitir laudo técnico;
  Executar testes   de   vulnerabilidades,
  invasão, etc.;
  Procedimentos de investigação e busca
  de evidências (logs, ferramentas, etc.).
                                               26
Mercado de Trabalho


                      27
Mercado de Trabalho

Carreiras:

  Analista de Segurança da Informação;

  Consultor de Segurança da Informação;

  Perito Forense;

  Security Officer;

  Auditor de Certificação em Segurança da
  Informação.                               28
Mercado de Trabalho

O que ajuda?

  Conhecimento em outras línguas (Inglês,
  Espanhol, etc.);
  Certificações em geral (LPI, MCP, CCNA,
  CISSP, CDFI);
  Experiência na área;

  Possuir um bom e atualizado Networking;

  Sólidos conhecimentos em Sistemas
  Operacionais e Rede.                         29
Mercado de Trabalho




                                30
Fonte: Módulo Security - 2007
Conclusão

            31
Conclusão

A informação é o ativo mais importante da sociedade atual;

Cultura por Segurança da Informação;

Padrão de qualidade e estrutura de controle;

Diversas áreas de atuação;

Mercado para os melhores;

Aprendizado contínuo;

Não existe segurança 100%.
                                                             32
Perguntas




            33
Contatos


E-mail: roneymedice@gmail.com


Perfil Profissional - http://www.linkedin.com/in/roneymedice

Blog - http://roneymedice.wordpress.com

Twitter - http://twitter.com/roneymedice
         @roneymedice
                                                        34

Weitere ähnliche Inhalte

Was ist angesagt?

Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 

Was ist angesagt? (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 

Andere mochten auch

Hip-Hop: a Periferia Grita
Hip-Hop: a Periferia GritaHip-Hop: a Periferia Grita
Hip-Hop: a Periferia GritaEdinho Silva
 
Clastres arqueologia violencia
Clastres arqueologia violenciaClastres arqueologia violencia
Clastres arqueologia violenciatextosantropologia
 
Oportunidade para um Observatório da Comunicação Institucional
Oportunidade para um Observatório da Comunicação InstitucionalOportunidade para um Observatório da Comunicação Institucional
Oportunidade para um Observatório da Comunicação InstitucionalManoel Marcondes Neto
 
Comidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOComidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOneumase
 
Geologia da ilha de santa catarina - 26/06/2012
Geologia da ilha de santa catarina - 26/06/2012Geologia da ilha de santa catarina - 26/06/2012
Geologia da ilha de santa catarina - 26/06/2012Secretaria Planejamento SC
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologiahrq93
 
Economia domèstica
Economia domèsticaEconomia domèstica
Economia domèsticaarnaupj
 
Alimentos regionaisbrasil
Alimentos regionaisbrasilAlimentos regionaisbrasil
Alimentos regionaisbrasilMGA
 
Atelier de escrita de Natal
Atelier de escrita de Natal Atelier de escrita de Natal
Atelier de escrita de Natal Ana Paula Santos
 
Estudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaEstudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaMidia Sync
 

Andere mochten auch (20)

Hip-Hop: a Periferia Grita
Hip-Hop: a Periferia GritaHip-Hop: a Periferia Grita
Hip-Hop: a Periferia Grita
 
DESIGN THINKING LAB - Maceió
DESIGN THINKING LAB - MaceióDESIGN THINKING LAB - Maceió
DESIGN THINKING LAB - Maceió
 
Comercio exterior
Comercio exteriorComercio exterior
Comercio exterior
 
Clastres arqueologia violencia
Clastres arqueologia violenciaClastres arqueologia violencia
Clastres arqueologia violencia
 
Oportunidade para um Observatório da Comunicação Institucional
Oportunidade para um Observatório da Comunicação InstitucionalOportunidade para um Observatório da Comunicação Institucional
Oportunidade para um Observatório da Comunicação Institucional
 
Profissões 2010 CIEE
Profissões 2010 CIEEProfissões 2010 CIEE
Profissões 2010 CIEE
 
Comidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãOComidas TíPicas Do MaranhãO
Comidas TíPicas Do MaranhãO
 
Computacao Invisivel
Computacao InvisivelComputacao Invisivel
Computacao Invisivel
 
Geologia da ilha de santa catarina - 26/06/2012
Geologia da ilha de santa catarina - 26/06/2012Geologia da ilha de santa catarina - 26/06/2012
Geologia da ilha de santa catarina - 26/06/2012
 
Arqueologia rio Piquiri
Arqueologia rio PiquiriArqueologia rio Piquiri
Arqueologia rio Piquiri
 
Computacao Invisivel
Computacao InvisivelComputacao Invisivel
Computacao Invisivel
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
 
Economia domèstica
Economia domèsticaEconomia domèstica
Economia domèstica
 
Alimentos regionaisbrasil
Alimentos regionaisbrasilAlimentos regionaisbrasil
Alimentos regionaisbrasil
 
Atelier de escrita de Natal
Atelier de escrita de Natal Atelier de escrita de Natal
Atelier de escrita de Natal
 
Estudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João PessoaEstudo sobre a cidade de João Pessoa
Estudo sobre a cidade de João Pessoa
 
Los alimentos
Los alimentosLos alimentos
Los alimentos
 
Robótica y nanotecnología natalia
Robótica y nanotecnología  nataliaRobótica y nanotecnología  natalia
Robótica y nanotecnología natalia
 
Automacao industrial vi
Automacao industrial viAutomacao industrial vi
Automacao industrial vi
 

Ähnlich wie Seguranca da informacao - ISSA

Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 

Ähnlich wie Seguranca da informacao - ISSA (20)

Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Apresentação GVTech
Apresentação GVTechApresentação GVTech
Apresentação GVTech
 
Apresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdfApresentacão Pagliusi Ciberseguranca.pdf
Apresentacão Pagliusi Ciberseguranca.pdf
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Por que gestão em TI
Por que gestão em TIPor que gestão em TI
Por que gestão em TI
 

Mehr von Roney Médice

A importância da Certificação em TI
A importância da Certificação em TIA importância da Certificação em TI
A importância da Certificação em TIRoney Médice
 
Security Officer - Comércio Exterior
Security Officer - Comércio ExteriorSecurity Officer - Comércio Exterior
Security Officer - Comércio ExteriorRoney Médice
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 

Mehr von Roney Médice (7)

A importância da Certificação em TI
A importância da Certificação em TIA importância da Certificação em TI
A importância da Certificação em TI
 
Security Officer - Comércio Exterior
Security Officer - Comércio ExteriorSecurity Officer - Comércio Exterior
Security Officer - Comércio Exterior
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 

Seguranca da informacao - ISSA

  • 1. Segurança da Informação Roney Médice - ISSA 2010
  • 2. Agenda ISSA – Information Systems Security Association; A Segurança da Informação; Os Pilares da Segurança da Informação; Perfil do Profissional de Segurança da Informação; Mercado de Trabalho. 2
  • 3. Currículo Resumido Graduado em Ciência da Computação, Direito e MBA em Gestão de Segurança da Informação; Coordenador de Segurança da Informação do Terminal Retroportuário Hiper Export S/A, no Porto de Vitória, com mais de 10 anos de experiência na área; Consultor em Segurança da Informação do Grupo Otto Andrade; Membro Fundador do CSA - Cloud Security Alliance – Chapter Brazil; Presidente da Comissão de Desenvolvimento do ISSA - Information Systems Security Association. Capítulo Brasil - São Paulo, nas Regiões Sudeste/Centro- Oeste; Presidente da APECOMFES - Associação de Peritos em Computação Forense do Espírito Santo; Perito Digital certificado CDFI – Certified Digital Forensic Investigator. 3
  • 5. O que é a ISSA ?  Organização Internacional sem fins lucrativos de Profissionais de Segurança da Informação.  Proporciona conhecimento, prática e crescimento profissional de seus membros  131 Capítulos em 70 países  Mais de 10 mil membros  “The global voice of information security” 5
  • 6. ISSA Brasil em números • Julho 2010:  120 associados ativos  +400 seguidores no Twitter  7 Antebellums lançadas 2 impressas  28 ISSA Days desde 2006 6
  • 7. Benefícios • Modulo Security  20% no GRC Meeting  15% em todos os cursos • Ideti  10% nos eventos • LSI-TEC  Até 15% nos cursos • Conviso IT Security  20% em todos os cursos • (ISC)²  10% de desconto para os membros nos treinamentos oficiais • STS Produções  10% de desconto em todos os treinamentos 7
  • 8. Parceiros • ISC2  Apoio oficial ao grupo de estudos CISSP  Crédito de CPEs • ISACA  Simulado CISA e CISM (2009) • COMPTIA 8
  • 9. Eventos • ISSA Day • Chapter Meeting • ISSA Bar • “ISSA Summit” • CNASI (Ideti) • GRC Meeting (Módulo) • You sh0t the Sheriff • H2HC • Global Risk Meeting • Decision Report Meeting 9
  • 10. Comitês • Testes da Urna Eletrônica - TSE • Propostas de Lei relacionadas a crimes eletrônicos, retenção de logs, etc 10
  • 12. Associe-se ISSA: www.issa.org/Join/Join-Online.html Capítulo Brasil: www.issabrasil.org 12
  • 13. A Segurança da Informação 13
  • 14. A Segurança da Informação Evolução da Tecnologia da Informação: 1ª Revolução – Década de 60: Grandes Centros de Processamento de Dados; 2ª Revolução – Década de 70: Terminais Remotos; 3ª Revolução – Década de 80: PC, Rede de Computadores; 4ª Revolução – Década de 90: Internet; 5ª Revolução – 2000 em diante: Computação móvel, Cloud Computing, Virtualização. 14
  • 15. A Segurança da Informação Panorama Econômico: Concorrência científica e econômica; O conhecimento como expressão de poder e vantagem competitiva; Capital Intelectual – ATIVO das organizações. 15
  • 16. A Segurança da Informação Qual a pior coisa que poderia acontecer contra o seu negócio? Incêndio, inundação, desmoronamento; Morte ou invalidez de pessoal; Roubo ou furto de: ➔ Bens Materiais ✔ Dinheiro ✔ Produtos e estoque ✔ Equipamentos ➔ Bens Intelectuais ✔ Agenda de contatos ✔ Dados de clientes 16 ✔ Informações de funcionários
  • 17. A Segurança da Informação Os Desafios da Segurança da Informação Administrar uma gama muito enorme de: ✔ Ambientes ✔ Usuários ✔ Sistemas e Aplicações ✔ Perfis de Trabalho ✔ Especialidades ✔ Mudanças 17
  • 18. A Segurança da Informação 18 Fonte: Módulo Security - 2007
  • 19. A Segurança da Informação 19
  • 20. A Segurança da Informação Você está seguro? 20
  • 21. Os Pilares da Segurança da Informação 21
  • 22. A Segurança da Informação Os Serviços de Tecnologia devem ter: Confidencialidade; Autenticidade; Integridade; Disponibilidade; Não repúdio. 22
  • 23. A Segurança da Informação De que adianta toda proteção tecnológica... Se você esquece a Sem controle e Se não existe porta aberta ? conscientização ? confidencialidade ? 23
  • 24. Perfil do Profissional de Segurança da Informação 24
  • 25. Perfil do Profissional Características do Profissional: Conhecimento técnico; Trabalhar em equipe; Liderança; Capacidade de comunicação; Focado no resultado. Postura e ética profissional. 25
  • 26. Perfil do Profissional Competências: Identificar os problemas de segurança e tratá-los; Conhecimento das normas (RFC, ABNT, SOX, etc); Emitir laudo técnico; Executar testes de vulnerabilidades, invasão, etc.; Procedimentos de investigação e busca de evidências (logs, ferramentas, etc.). 26
  • 28. Mercado de Trabalho Carreiras: Analista de Segurança da Informação; Consultor de Segurança da Informação; Perito Forense; Security Officer; Auditor de Certificação em Segurança da Informação. 28
  • 29. Mercado de Trabalho O que ajuda? Conhecimento em outras línguas (Inglês, Espanhol, etc.); Certificações em geral (LPI, MCP, CCNA, CISSP, CDFI); Experiência na área; Possuir um bom e atualizado Networking; Sólidos conhecimentos em Sistemas Operacionais e Rede. 29
  • 30. Mercado de Trabalho 30 Fonte: Módulo Security - 2007
  • 32. Conclusão A informação é o ativo mais importante da sociedade atual; Cultura por Segurança da Informação; Padrão de qualidade e estrutura de controle; Diversas áreas de atuação; Mercado para os melhores; Aprendizado contínuo; Não existe segurança 100%. 32
  • 33. Perguntas 33
  • 34. Contatos E-mail: roneymedice@gmail.com Perfil Profissional - http://www.linkedin.com/in/roneymedice Blog - http://roneymedice.wordpress.com Twitter - http://twitter.com/roneymedice @roneymedice 34