Evolução na profissão

.Carreira Profissional: Edmo Lopes Filho - CEO - NousSec


-Analise de Suporte - Grupo Martins - (1993-1999)

-Analista Telecom Master - CTBC Telecom(Grupo Algar) - (1999-2007)

-Gerente de Serviços de Consultoria - - CTBC Multimídia (Grupo Algar) - (2008)

-Consultor e Gerente de Produtos de Serviços de Segurança - Algar Tecnologia - (2009)

-Diretor de Segurança e Revenue Assurance - Algar Telecom - (2009 -2011)

-Coordenador do Comitê de Tecnologia e Segurança da Informação na Algar Holding - (2011-2012)

-Diretor de Segurança, Gerente de Infraestrutura e Arquitetura de TI - Algar Telecom - (2011-2012)

-Professor do Programa de Pós Graduação em Segurança da Informação - Faculdade Pitágoras - (2005-2015)

-Chefe de Segurança da Informação e Gerente de Infraestrutura TI - ValeCard - (2016-2017)

- Chefe de Segurança da Informação e Diretor Executivo de CIO/TI - ValeCard - (2016-2017)


.Certificações:

-Mestrado e Doutorando na Universidade Federal de Uberlândia

-Bacharel na Universidade Federal de Viçosa

-Certificado pelo Instituto SANS como GCIH - Global Certified Incident Handler

-Certificado pelo ISC2 como Profissional de Segurança de Sistemas da Informação



Descrição da atividade atual

-Análise da proteção da informação de vários tipos de ameaças para garantir a longevidade do cliente; definição de políticas de acesso, a estipulação de procedimentos que resguardem a integridade dos dados armazenados; liderança e motivação das equipes designadas. Criação, comunicação e implementação da visão geral da organização; formulação e implementação de um plano estratégico que guia o negócio; tomada de decisões corporativas.


Requisitos mínimos para exercer a profissão

-Espírito Hacker

-Certicações

-Uma boa formação pessoal

-Protocolos

-Proficiência na Língua Inglesa


Ferramentas usadas no dia-a-dia

-Analisador de Vulnerabilidade

-WireShark

-Netcat

-Dark Web

-Engenharia social



Tecnologias envolvidas

-Desde sistemas e redes complexas à sistemas considerados mais "simples", como IOT por exemplo.

-Fator humano;



Ética profissional

Com a alta da tecnologia em vários campos da vida humana, a ética se torna fundamental principalmente na Segurança da Informação. Com o conhecimento adquirido, pode-se proteger ou atacar dispositivos e aplicações. Desde modo, faz-se necessário a ética para trabalhar sempre do lado positivo seja qualquer que seja a função. Por exemplo, a invasão de Hackers à dispositivos IOT é cada vez mais comum, motivada pela displicência de ambos os lados: Empresas que lançam tecnologias IOT visando lucro e rentabilidade e, esquecem de uma boa camada de segurança; e do outro lado, Hackers os quais se aproveitam da fraca proteção para ações de cópia e manipulação de dados pessoais.


Exemplo de resultado tangível

-Cyber Guerra: Proteger o estado

-Sistemas de Proteção e Segurança Predial


Upload da apresentação

https://drive.google.com/file/d/0B0Yke_bLY02EU0pWLWNVV0lvSlNaZlc5S01acm1OMU1UclFF/view?usp=drivesdk

Dúvidas


  • 01. O que é um ramsoware? Explique seus possíveis impactos.
    • O Ransomware é um tipo de software malicioso (malware) que após se instalar no computador, passa a criptografar os dados do usuário, impedindo assim o acesso a arquivos e sistemas, para forçar a vítima a pagar um resgate em moeda virtual para liberá-los. A infecção do sistema ocorre como em qualquer outro tipo de vírus: através de e-mail, páginas web maliciosas, escondidos em um instalador ou aproveitando-se de vulnerabilidades na rede e aplicações. No ambiente corporativo, em que a concorrência acirrada pela liderança do mercado conta com fatores como integridade nas informações a vulnerabilidade de um sistema pode colocar em risco toda sua operação. O sequestro das informações por um longo período pode comprometer, e muito, o desempenho da companhia, além do prejuízo causado pelos resgates solicitados para liberação dos dados.


  • 02. Para que serve o Wireshark? Mostre sucintamente o que ele pode fornecer de interessante.
    • É um programa que analisa o tráfego de rede, e o organiza por protocolos. Através dessa aplicação é possível controlar o tráfego de uma rede e monitorar a entrada e saída de dados do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.


  • 03. Por quê profissionais de segurança em algum momento, snifam portas?
    • O sniffing (interceptação e registro do tráfego de uma rede digital) pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais. Profissionais de segurança podem realizar esse processo para verificar a integridade dos pacotes da rede que são utilizadas no ambiente de trabalho.


  • 04. O que é um pen test? Em que momento pode ou deve ser usado?
    • Pentest (teste de penetração) é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica. São utilizados para simular ataques com o intuito de mensurar o impacto da varredura caso seja bem sucedido e seja descoberto falhas ou bug. Desta forma é possível descobrir o conjunto de vetores de ataques, vulnerabilidade de alto e baixo risco, identificar os que podem ser difíceis ou impossíveis de detectar, os impactos operacionais, testar a capacidade defensiva da rede e identificar a reação do sistema aos ataques.


  • 05. Qual a diferença na atuação de um Analista de Segurança x Analista de Redes x Analista da Informação?
    • Um Analista de Redes atua com gerenciamento e manutenção de redes local e remota realizando a instalação e configuração de computadores e ativos de rede.
    • O analista de segurança propõe, implementa e monitora a política de segurança quanto ao uso de recursos computacionais.
    • O analista de informação mapeia e processa conteúdos de sites, sistemas e da internet como um todo e com esses dados, desenvolve soluções para a empresa e facilita o acesso a essa informação.


  • 06. Qual a diferença entre fazer o CCNE e o CCNA?
    • CCNA: o principal objetivo dessa certificação Cisco é prover uma certificação de nível-associativo para entusiastas e iniciantes que já tiveram alguma experiencia com redes. É uma credencial que tornou-se uma das certificações de rede de nível de entrada mais altamente reputadas na indústria. Essa certificação se destina à pessoas com 1 a 2 anos de experiência em engenharia de redes e é muito acessível.
    • CCNP: é uma certificação intencionada aos profissionais procurando programas de treinamento especializado em implementação, manutenção e planejamento do grande alcance de produtos de soluções de alto desempenho da Cisco. Essa certificação é para profissionais de IT com ao menos um ano de experiência profissional em redes.


  • 07. Para que serve o TCP/IP? Cite algum exemplo de aplicação que o usa?
    • Os protocolos TCP/IP formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Sites HTTP utilizam TCP/IP como protocolo padrão para se conectarem na rede.


  • 08. O que é EDR? Como isso pode ajudar a segurança da informação?
    • EDR(Endpoint Detection and Response), um endpoint inteligente é aquele automatizado com capacidade de detectar problemas de segurança da forma mais rápida , reponde imediatamente e corrigir os problemas da maneira mais completa. Quando são desenvolvidos corretamente, esses endpoints oferecem informações e dados valiosos sobre os comportamentos das ameaças. Existem duas principais características que devem estar em uma solução EDR: integração com base em arquitetura comum e gerenciamento generalizado. Na maioria dos casos as empresas já possuem vários programas de segurança, como antiviros, IPS,gateways e firewalls em suas estruturaras de segurança. Por isso a melhor abordagem é ter um arquitetura integrada comum, que permita que essas e outras soluções possam trabalhar juntas para compartilhar informações e responder da forma mais rápida e automatizada. Já o gerenciamento centralizada melhora a visibilidade, reduzindo a complexidade e impedindo que existam lacunas e sobreposições de soluções diferentes. OS endpoints também oferecem mais informações sobre o comportamento, as origens e os métodos que são usados pelas ameaças, para que os analistas de segurança possam usar desses detalhes para melhorar seus sistemas de segurança


  • 09. O que é DPO ou CISO? Quais as tarefas executadas por eles?
    • O Diretor de Segurança da Informação (CISO) é responsável por coordenar todas as atividades relacionadas a segurança da informação em uma organização, tais como: desenvolver a lista de requisitos das partes interessadas, coordenar todos os esforços relacionados a proteção de dados pessoais, permanecer em contato contínuo com autoridades e grupos especiais de interesse, entre outros, ser responsável pela revisão e atualização dos principais documentos, ensinar aos empregados como realizar a análise/avaliação de riscos, propor a seleção de salvaguardas, propor as datas limite para a implementação de salvaguardas, realizar a verificação de históricos de candidatos a emprego, realizar treinamentos de integração em tópicos de segurança para novos colaboradores, propor ações disciplinares contra empregados que cometeram infrações de segurança, reportar os resultados de medições, propor melhorias de segurança e ações corretivas, notificar a alta direção sobre os principais riscos, assegurar que todas as ações corretivas são realizadas, manter um inventário de todos os ativos de informação importantes, excluir os registros que não são mais necessários, definir cláusulas de segurança que devem fazer parte de um acordo, definir que tipos de canais de comunicação são aceitáveis e quais não são, receber informações sobre incidentes de segurança, coordenar a resposta a incidentes de segurança, coordenar o processo de análise de impacto no negócio e a criação de planos de resposta, coordenar os exercícios e testes dos planos, realizar revisão pós incidente dos planos de recuperação, propor métodos de autenticação, política de senhas, métodos de encriptação, propor regras para trabalho remoto seguro, definir funcionalidades de segurança requeridas para serviçoes de internet, entre outros.
    • O DPO é a pessoa que atuará como canal de comunicação perante os titulares dos dados pessoais e aos órgãos reguladores. Ele deverá supervisionar todas as práticas de tratamento de dados pessoais dentro da organização e verificar se estas estão em conformidade com a futura Lei Geral e setoriais de proteção de dados pessoais.


  • 10. Fortgate, Fortnet, são tecnologias? Para que servem?
    • Fortinet: é uma corporação multinacional que desenvolve e comercializa softwares de cybersegurança, aplicações e serviços, como firewalls, anti-vírus, prevenção de intrusão e endpoint security, dispositivos de segurança para redes corporativas, além de outros. Fortigate: é um aparelho de segurança de borda de rede (firewall), que consiste em uma solução de firewall com vários ouros recursos de segurança já embarcados, o que permite uma proteção mais ampla da rede corporativa.