Evolução na profissão

  • Como foi a evolução (acadêmica e profissional) até chegar na sua posição atual?
  • Quais foram as principais formações (certificação, especialização, curso, etc) extra-curriculares?


Descrição da atividade atual

  • O que efetivamente faz o profissional na sua condição?
    • O Analista de Segurança é responsável por garantir que os dados da empresa sejam protegidos contra o acesso não autorizado. Isso inclui a proteção de infraestruturas online e do servidor local. No caso de ataque à empresa, os especialistas de segurança são os líderes no “combate” a esse problema.
  • O que entrega como resultado?
    • O profissional tem como função entregar relatórios para os responsáveis administrativos da empresa/instituição com o objetivo de deixar tudo, sobre a funcionalidade do sistema de proteção, explícito, para que entrem em acordo de que aquela é a melhor solução.

Requisitos mínimos para exercer a profissão

  • Soft Skills:
    • Certificações específicas no ramo
    • Um bom conhecimento e/ou experiência na área
    • Fluência na língua inglesa
    • Boa comunicação caso o trabalho seja em equipe
    • Ser responsável com aquilo que ele tem ao seu alcance (documentos, por exemplo)
  • Hard Skills:
    • Conhecimento em protocolo TCP/IP
    • Conhecimento em Sistemas Operacionais
    • Noções em Cloud Computing
    • Criptografia
    • Noções em Firewalls


Ferramentas usadas no dia-a-dia

  • São inúmeras, mas segue as principais:
    • WireShark
      • Wireshark é um programa que analisa o tráfego de rede, através dele é possível controlar o tráfego de uma rede e monitorar a entrada e saída de dados do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.
    • Sistemas de controle de acesso
      • Criptografaso de ponta a ponta, ele controla a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo)
    • Firewall
      • O firewall é uma ferramenta que limita o acesso às portas e janelas do computador e, assim, impede a entrada de invasores.

Tecnologias envolvidas

  • Algumas das tecnologias são:
    • Firewall
    • SOs
    • Cloud Computing
    • IAs
    • Banco de Dados
    • Criptografia

Ética profissional

  • Devido ser uma área em que o profissional pode, com facilidade, acessar dados ou dispositivos críticos, o mesmo deve ter a responsabilidade de trabalhar sempre do lado positivo de qualquer função que exerça. Por exemplo, os desenvolvedores/técnicos de segurança das urnas eletrônicas no Brasil precisam ser totalmente racionais na hora de efetuar sua tarefa de garantir a segurança das mesmas, pois com esse trabalho eles possuem a democracia de um país inteiro em suas mãos.


Upload da apresentação

  • Tem apresentação? Faça o upload aqui.


Dúvidas

  • 1 - Quais são as principais certificações para seguir nessa área ?
    • As principais certificações são CHFI, CSSLP, CCNA e CEH.
  • 2 - Como a criptografia é utilizada na segurança da informação ?
    • Há vários tipos de criptografia, mas citando o exemplo da criptografia assimétrica ela utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo. O que for criptografado pelo conjunto dessas duas chaves só é descriptografado quando ocorre novamente o “match”.
  • 3 - Quais linguagens de programação podem ser usadas por um analista de segurança ?
    • Você não precisa saber todas as linguagens, mas precisa ter noção de ao menos duas entre essas: Python, Java, C++, SQL e PHP.
  • 4 - Qual a média salarial de um analista de segurança ?
    • A média salarial no Brasil para iniciantes na área é de R$3500 por mês, já a de um profissional experiente pode chegar a R$14000 por mês.
  • 5 - O que é Bug Bounty ?
    • Um programa de recompensa por bugs é um programa oferecido por algumas organizações nos quais indivíduos podem receber recompensas por relatar bugs em relação à segurança e vulnerabilidades.Dentre as principais empresas que têm esse programa de recompensa estão: Facebook, Google e Microsoft.
  • 6 - Como é o mercado de trabalho para essa área ?
    • Não é só o tempo que é dinheiro. Hoje, a informação também é. Por isso, prezar pela sua segurança é cada vez mais importante para as organizações; logo, qualquer empresa séria que tem acesso a informações importantes precisa contratar profissionais dessa área, com isso, pode-se dizer que o mercado está em alta.
  • 7 - Qual a expectativa para o mercado no futuro ?
    • Hoje em dia muitas empresas que trabalham com dados importantes, como bancos por exemplo, estão procurando estudantes e profissionais da área de TI para qualificá-los, até mesmo pagando cursos, para que eles possam atuar na área. Portanto, quanto mais se desenvolvem as tecnologias e a proliferação de dados, mais esses profissionais terão espaço no mercado.
  • 8 - O que é Engenharia Social e como se defender ?
    • Engenharia social é uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário. Graças à velocidade da tecnologia, muitos clientes e funcionários não percebem o verdadeiro valor dos dados pessoais e não sabem exatamente como proteger essas informações. A proteção contra a engenharia social começa com o treinamento. Os usuários devem ser condicionados a nunca clicar em links suspeitos e a sempre proteger suas credenciais de login, seja em casa ou no trabalho. Se as táticas sociais deram certo, no entanto, o resultado provável será uma infecção por malware.
  • 9 - O que é a LGPD ?
    • A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece diretrizes importantes e obrigatórias para a coleta, processamento e armazenamento de dados pessoais, os prinicpais objetivos são:
      • Assegurar o direito à privacidade e à proteção de dados pessoais dos usuários, por meio de práticas transparentes e seguras, garantindo direitos fundamentais.
      • Estabelecer regras claras sobre o tratamento de dados pessoais.
      • Fortalecer a segurança das relações jurídicas e a confiança do titular no tratamento de dados pessoais, garantindo a livre iniciativa, a livre concorrência e a defesa das relações comerciais e de consumo.
      • Promover a concorrência e a livre atividade econômica, inclusive com portabilidade de dados.
  • 10 - É importante usar antivírus ?
    • O mais importante é o usuário ter consciência e tomar cuidado com o que faz em seus dispositivos, porém o antivírus pode ser útil para proteger mais desatento e que não tenha muito conhecimento; já usuários que possuem uma noção das funcionalidades da internet o antivírus torna-se menos necessário.

Tecnologia pesquisada: Segurança em IoT


o que é IoT ?


  • IoT, ou internet das coisas, refere-se a uma tecnologia que permite que dispositivos físicos de hardware, instalados em qualquer tipo de equipamento, se comuniquem e até interajam uns com os outros. Para que a aplicação seja bem-sucedida ela depende da sua facilidade de acesso e sua segurança, principalmente porque essas comunicações entre os dispositivos é feita de maneira automatica.

Porque a segurança de IoT é tão importante ?


  • Os dispositivos IoT são alvos constantes de hackers, eles são muito chamativos pois coletam informações privadas sobre o comportamento do usuário em certas áreas: financeira, saúde e educação.Por possibilitar acesso e gerenciar os componentes físicos de um dispositivo IoT, como uma câmera ou microfone, ou informações confidenciais na nuvem, como nossa localização física, representa um grande risco para a privacidade dos dados e até mesmo para a segurança do usuário.

Quais são os desafios da segurança em IoT?


  • O principal desafio de garantir a segurança dos sistemas de IoT é que alguns dispositivos têm recursos limitados, e portanto, não podem executar funções de segurança tradicionais.Muitos dos dispositivos de IoT não foram criados com a segurança em mente, de servidores corporativos a armazenamentos em nuvem, os cibercriminosos podem encontrar uma forma de explorar informações em vários pontos de um ecossistema de IoT.

O que é necessário para garantir uma segurança ?


  • Controle os dispositivos móveis.
    • Garantir que todos os dispositivos moveis estejam seguros, para isso, é necessário sempre garantir o bloqueio do dispositivo e ter senhas fortes para os mesmos, além disso caso seja furtado ele deve ser bloqueado para impedir qualquer problema.
  • Implemente atualizações antivírus automáticas.
    • Assim como a tecnologia em si, os vírus e as tecnicas de invasão estão sempre evoluindo, por conta disso é necessário manter os aplicativos atualizados e manter um antivírus ativo.
  • Exija credenciais de login fortes.
    • Exigir dos usuários senhas fortes para dificultar qualquer tipo de invasor, além disso sempre que possivel garantir que o usuario faça a autentificação em dois fatores para ter uma proteção ainda maior.
  • Implemente a criptografia completa.
    • Os dados devem sempre ser criptografados para proteger as informações à medida que são transmitidas de ponto a ponto.
  • Verifique se há atualizações do dispositivo e do software disponíveis e instale-as imediatamente.
    • As atualizações estão sempre corrigindo falhas que possibilitam a entrada de invasores, por conta disso é muito importante manter todos os softwares em suas versões mais recentes.
  • Controle os recursos disponíveis no dispositivo e desative os recursos não utilizados.
    • Para evitar qualquer ataque, desativar os recursos não utilizados garante a redução em oportunidades de ataque.

Entrega


  • 01) Avaliar referências abaixo e ...
    • a) Responder aos itens de 2 a 6
    • b) Montar 10 perguntas e respostas interessantes sobre o tema
  • 02) Pesquisar sobre tecnologia:
    • Segurança em IoT


Referências