SlideShare a Scribd company logo
1 of 33
Download to read offline
Segurança de Informações no
        Século XXI



             Tony Rodrigues, CISSP,
             CFCP
Quem sou ?

   Gerente de Segurança de Informações em
    uma Seguradora multinacional no RJ
   Perito e Investigador em Computação
    Forense
   20 anos de experiência em TI
   Autor do blog forcomp.blogspot.com
Agenda

   O mercado de TI
   Segurança de Informações
    –   O que é
    –   Perspectivas
    –   Avanços
   O profissional de Segurança de Informações
O mercado de TI
                                            Conf
   É um dos que mais crescem atualmente
    –   Empresas meio
    –   Empresas fim
   Remunerações médias acima de outras
    áreas
   Alta demanda, inclusive no exterior
   Oferece tanto posições dinâmicas quanto as
    mais conservadoras
Notícias importantes - TI

   São Paulo registra aumento de mais de 40% nas
    vagas para TI (iMasters, Dez/2007)
   Área de TI é a mais promissora do mercado
    (iMasters, Mar/2008)
   Pesquisas indicam que sobram vagas em TI
    (ASSESPRO, Mai/2009)
   Em tempos de crise, TI tem crescente aumento
    no número de vagas no país (Brasscom,
    Fev/2009)
Hierarquia de TI

   Técnicos e Operadores
   Analistas
   Coordenadores/Supervisores
   Gerentes
                                 Gestores
   Superintendentes/Diretores
   Vice-Presidentes
Experiência dos Profissionais

   Trainee ou Estagiário
   Júnior
    –   Até 2 anos
   Pleno                       Estag
    –   De 2 a 5 anos
   Senior
    –   A partir de 5 anos
   Especialista
Carreira em Y

   Cargo de Executivo com funções Técnicas
   Normalmente não é um gestor
   Apóia e valoriza o profissional com perfil
    técnico
    –   Evita perder um bom técnico para ganhar um
        mau gestor
Comparando dentro de TI
        Cargo                               mínimo    médio   máximo

        Gerente de e-commerce              12.107 13.760 18.724



        Webdesigner                         3.463    4.188    4.955

        Analista de sistemas de internet    6.242    8.161    8.283




        Analista progr. sistemas sênior     6.194    7.215    8.969



        Analista progr. sistemas pleno      4.963    5.509    7.395



        Analista progr. sistemas júnior     2.962    3.450    5.978
Comparando dentro de TI (II)
        Cargo                              mínimo    médio   máximo

        Analista de suporte técnico        3.517    4.136    5.106
        Gerente de sistemas               14.160 16.423 20.454



        Chefe de sistemas                  6.612    7.793    9.873

        Analista de sistemas sênior        5.719    7.170    7.868




        Analista de sistemas pleno         4.405    5.159    7.552




        Analista de sistemas júnior        3.762    4.016    5.192




        Administrador de banco de dados    6.137    7.808    8.871
        sênior
Comparando dentro de TI (III)
          Cargo                          mínimo     médio    máximo


          Administrador de banco de     4.665     4.772     4.877
          dados pleno
          Gerente de projetos de       11.798 12.596 14.160
          sistemas


          Coordenador de projetos de    6.764     9.305 11.329
          sistemas


          Analista de projetos de       4.354     4.746     5.106
          sistemas pl.



          Analista programador pl. -    4.183     4.454     4.906
          cliente/serv


          Analista programador jr. -    3.734     3.799     4.021
          cliente/serv
Comparando dentro de TI (IV)
         Cargo                                mínimo     médio    máximo


         Analista programador sr. - micro    4.563     4.612     4.629
         Analista programador pl. - micro    4.091     4.259     4.428



         Operador de computador sr.          2.318     2.555     3.117



         Operador de computador pl.          1.865     2.086     2.536



         Operador de computador jr.          1.602     1.733     1.989



         Gerente de suporte técnico         10.765 10.889 11.014



         Analista de suporte técnico sr.     6.038     6.567     8.283
Comparando dentro de TI (V)
         Cargo                           mínimo   médio   máximo


         Analista de suporte técnico pl. 4.697 5.029 5.645
         Analista de suporte técnico jr. 2.037 3.130 4.531



         Engenheiro de sistemas -       5.031 5.039 5.050
         software

         Analista de produção sr.       4.310 4.373 4.942



         Analista de produção pl.       3.607 3.746 3.834



         Analista segurança de          5.790 5.892 5.992
         sistemas sr.


         Analista segurança de          3.470 4.000 4.531
         sistemas jr.
Comparando dentro de TI (VI)
          Cargo                         mínimo     médio    máximo


          Gerente de                  15.143 17.753 22.027
          telecomunicações
          Engenheiro de                5.631     6.859 10.300
          telecomunicações sr.

          Engenheiro de                4.309     5.380     7.803
          telecomunicações pl.

          Engenheiro de                3.697     3.884     4.636
          telecomunicações jr.

          Chefe de telecomunicações    6.242 10.217 11.652


          Analista de                  6.612     7.257     7.901
          telecomunicações sr.

          Analista de                  5.059     5.246     5.291
          telecomunicações pl.
Comparando dentro de TI (VII)

       Cargo                             mínimo   médio máximo

       Técnico de telecomunicações sr.   2.742 4.100 6.654
       Técnico de telecomunicações pl.   2.930 3.421 5.426




       Técnico de telecomunicações jr.   2.066 2.444 3.861




        

       Fonte: Manager
       Assessoria em Recursos Humanos
       mar/06
TI e demais - comparativo




                            Catho/2003
A área de Segurança de Informações

   Terry Tate
Segurança de Informações

   Para que serve
   O que faz
   Os domínios
Segurança de Informações – Para que
serve ?

   Protege um dos maiores bens de uma
    organização: Suas informações
   Trabalha na criação de mecanismos de
    tratamento de riscos
   Protege a informação contra perda de:
    –   Confidencialidade
    –   Integridade
    –   Disponibilidade
Riscos


         Riscos
Segurança de Informações – Dia a Dia

   Análises de Risco
   Avaliações e Certificações
   Conscientização
   Análises de logs
   Resposta a Incidentes
   Investigações e Perícias
   Ataques simulados
   Configurações e Hardenizações de equipamentos
   Controle de Acesso e Identidade
Os Domínios de Conhecimento

                         Segurança de
                         Informações


           Gerenciamento de Segurança de
           Informações

                            Arquitetura de Segurança de      Segurança
   Segurança de             Informações                      Física
   Aplicações
                               Segurança de Rede           Controle de
       Criptografia            e Telecom                   Acessos

Investigação e Perícia       Continuidade de        Segurança de
Forense                      Negócios               Operações
Casos de Terror

Fraude de funcionário causa prejuízo de US$ 7 bi a banco francês
24 Jan 2008     fonte: http://br.invertia.com/noticias/noticia.aspx?idNoticia=200801241207_BBB_63050990

O banco francês Société Générale informou nesta quinta-feira ter
descoberto uma fraude interna gigantesca, cometida por um
funcionário do banco de investimentos do grupo, que causou prejuízo
de 4,9 bilhões de euros (cerca de US$ 7 bilhões ou R$ 12,9 bilhões).
quot;O profundo conhecimento do funcionário em relação aos
procedimentos de controle, adquirida durante suas atividades
anteriores no grupo, permitiram que ele dissimulasse suas posições
graças a uma montagem elaborada de transações fictíciasquot;, diz o
comunicado do banco.
Casos de Terror

Hackers invadem site da Receita Federal
11 Jul 2008                   fonte: http://www.vilacapixaba.com/Mostra.asp?Id=164

O site da Receita ficou fora do ar por várias horas depois de ser invadido e
“pixado” com frases ofensivas sobre Celso Pitta
Casos de Terror

Destroy Someone's Life for Just $20 Per Month
  4/09/2007
Hackers have started advertising their abilities to destroy a
person’s life for as little as $20 per month. Apparently you
make a deal with a hacker to destroy somebody’s life by
signing them up online and the hacker will ensure the
target can’t get a good job, can’t apply for credit cards, will
be denied for loans etc. I’m not in the revenge business
myself, but I suspect that this is a great way for a hacker
to get a little extra money for something he does anyway.
Casos de Terror

Hackers roubavam dados bancários no Brasil
(22/08/2007)
Polícia Federal prende quadrilha que usava informações colhidas pela
internet para falsificar cartões de crédito
 
A Polícia Federal realizou nesta terça-feira (21/08) a Operação Colossus
para desarticular uma quadrilha de hackers que roubava informações
bancárias e falsificava cartões de crédito. Até o momento, 23 pessoas foram
detidas, 15 delas no Rio Grande do Norte, duas no Ceará, duas na Paraíba,
duas em São Paulo e outras duas no Rio de Janeiro. O chefe da quadrilha,
George Jacinto Pereira, foi preso em João Pessoa (PB).
 
Segundo a assessoria de imprensa da Polícia Federal, estimativas calculam
que uma das operadoras de cartão de crédito vítima da quadrilha teve
prejuízos da ordem de R$ 1,2 milhão.
Casos de Terror

Bancos americanos movem ação contra varejista TJX
27 Abr 2007


Instituições querem ser ressarcidas dos prejuízos com o vazamento de
dados de aproximadamente 45 milhões de cartões de crédito e débito.

Associações de bancos de três estados americanos (Massachusetts,
Connecticut e Maine), que representam aproximadamente 300
instituições financeiras, entraram com ação na corte de Boston contra
a gigante varejista TJX. Uma falha de segurança nos sistemas da rede
de lojas expôs os dados dos clientes.
Casos de Terror

Site do Real Madrid é invadido

Segunda-feira, 31 outubro de 2005 - 08:00

IDG Now!

O site do time Real Madrid (www.realmadrid.com) foi invadido e seu conteúdo alterado com
mensagens de cunho racista contra o jogador e lateral esquerdo brasileiro Roberto Carlos.
A página ficou, na sexta-feira (28/10), seis horas fora do ar em razão da invasão.
Fontes do Real Madrid, segundo o jornal espanhol El Pais, disseram que a invasão foi feita por um
empregado da empresa Terra Telefonica, que é encarregada pela página.
A sabotagem não foi confirmada, pela Terra Telefonica mas fontes da empresa disseram que
quot;apesar de se parecer com uma sabotagem interna, não se pode descartar falha humanaquot;.
O Real Madrid tem em seu quadro vários jogadores da seleção brasileira, como Ronaldo, Roberto
Carlos, Robinho e Júlio Batista, além do técnico Vanderlei Luxemburgo.
Atualmente, é o terceiro colocado no Campeonato Espanhol, com 18 pontos.
Segurança de Informações na mídia

   Firewall
   Duro de Matar 4.0
   Prenda-me se for capaz !
   A Rede
   24 Horas
   CSI
   Novela Caminho das Índias
Computação Forense e Investigação
Digital

   Sherlock Holmes Digital
   Busca rastros de ações nos
    sistemas a fim de determinar o que
    aconteceu
   Em Juízo == Computação Forense
   É uma das áreas mais promissoras
    de Segurança de Informações
    –   Lei de Crimes de Informática
Como ser um profissional de
Segurança de Informações

   Formação Superior em Computação, Sistemas ou
    Engenharia de Sistemas;
   Especialização / Pós em Segurança de Informações
    ou
   Certificações na área
    –   Security+
    –   CISSP
    –   CEH
    –   CBCP
    –   GIAC, GCFA
Concluindo ...

   Seja em Segurança de Informações ou em
    outra área de TI, há boas garantias de:
    –   Satisfação no trabalho;
    –   Bons desafios diários;
    –   Possibilidades de crescimento profissional;
    –   Excelente remuneração;
    –   Empresas bem estruturadas;
    –   Boa oferta de emprego
Obrigado !

    Tony Rodrigues, CISSP, CFCP
    dartagnham arroba gmail ponto com

More Related Content

Similar to Segurança de Informações no Século XXI

Computação - Visita FAGOC
Computação - Visita FAGOCComputação - Visita FAGOC
Computação - Visita FAGOCMarcelo Daibert
 
Pesquisa salarial profissionais de ti 2014
Pesquisa salarial profissionais de ti 2014Pesquisa salarial profissionais de ti 2014
Pesquisa salarial profissionais de ti 2014Fernando Palma
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 
A carreira na área de TI
A carreira na área de TIA carreira na área de TI
A carreira na área de TIMarcelo Sávio
 
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Marcos Carvalho
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Como dar um UP na Carreira de Tecnologia da Informação
Como dar um UP na Carreira de Tecnologia da InformaçãoComo dar um UP na Carreira de Tecnologia da Informação
Como dar um UP na Carreira de Tecnologia da InformaçãoBruno Maestro
 
Seminario semi-final PETIC Dantech
Seminario semi-final PETIC DantechSeminario semi-final PETIC Dantech
Seminario semi-final PETIC Dantechursulacampos
 
Perspectivas Atuais e Tendências em Sistemas de Informação
Perspectivas Atuais e Tendências em Sistemas de InformaçãoPerspectivas Atuais e Tendências em Sistemas de Informação
Perspectivas Atuais e Tendências em Sistemas de InformaçãoElvis Fusco
 
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi “Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi Microsoft
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 

Similar to Segurança de Informações no Século XXI (20)

Computação - Visita FAGOC
Computação - Visita FAGOCComputação - Visita FAGOC
Computação - Visita FAGOC
 
Pesquisa salarial profissionais de ti 2014
Pesquisa salarial profissionais de ti 2014Pesquisa salarial profissionais de ti 2014
Pesquisa salarial profissionais de ti 2014
 
Campanha vestibular computacao
Campanha vestibular computacaoCampanha vestibular computacao
Campanha vestibular computacao
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
A carreira na área de TI
A carreira na área de TIA carreira na área de TI
A carreira na área de TI
 
IT Carreer
IT CarreerIT Carreer
IT Carreer
 
Antebellum SEC 201 - Fundamentos de segurança da informação
Antebellum SEC 201 - Fundamentos de segurança da informaçãoAntebellum SEC 201 - Fundamentos de segurança da informação
Antebellum SEC 201 - Fundamentos de segurança da informação
 
O profissional e Carreiras de TI
O profissional e Carreiras de TIO profissional e Carreiras de TI
O profissional e Carreiras de TI
 
Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012Resumo Cong Security Leaders 2012
Resumo Cong Security Leaders 2012
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Como dar um UP na Carreira de Tecnologia da Informação
Como dar um UP na Carreira de Tecnologia da InformaçãoComo dar um UP na Carreira de Tecnologia da Informação
Como dar um UP na Carreira de Tecnologia da Informação
 
MERCADO DE TI.pdf
MERCADO DE TI.pdfMERCADO DE TI.pdf
MERCADO DE TI.pdf
 
Seminario semi-final PETIC Dantech
Seminario semi-final PETIC DantechSeminario semi-final PETIC Dantech
Seminario semi-final PETIC Dantech
 
Perspectivas Atuais e Tendências em Sistemas de Informação
Perspectivas Atuais e Tendências em Sistemas de InformaçãoPerspectivas Atuais e Tendências em Sistemas de Informação
Perspectivas Atuais e Tendências em Sistemas de Informação
 
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi “Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
“Guia de Profissões – Tecnologia” - Marcelo Pereira Bergamaschi
 
Informatica
InformaticaInformatica
Informatica
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 

Segurança de Informações no Século XXI

  • 1. Segurança de Informações no Século XXI Tony Rodrigues, CISSP, CFCP
  • 2. Quem sou ?  Gerente de Segurança de Informações em uma Seguradora multinacional no RJ  Perito e Investigador em Computação Forense  20 anos de experiência em TI  Autor do blog forcomp.blogspot.com
  • 3. Agenda  O mercado de TI  Segurança de Informações – O que é – Perspectivas – Avanços  O profissional de Segurança de Informações
  • 4. O mercado de TI Conf  É um dos que mais crescem atualmente – Empresas meio – Empresas fim  Remunerações médias acima de outras áreas  Alta demanda, inclusive no exterior  Oferece tanto posições dinâmicas quanto as mais conservadoras
  • 5. Notícias importantes - TI  São Paulo registra aumento de mais de 40% nas vagas para TI (iMasters, Dez/2007)  Área de TI é a mais promissora do mercado (iMasters, Mar/2008)  Pesquisas indicam que sobram vagas em TI (ASSESPRO, Mai/2009)  Em tempos de crise, TI tem crescente aumento no número de vagas no país (Brasscom, Fev/2009)
  • 6. Hierarquia de TI  Técnicos e Operadores  Analistas  Coordenadores/Supervisores  Gerentes Gestores  Superintendentes/Diretores  Vice-Presidentes
  • 7. Experiência dos Profissionais  Trainee ou Estagiário  Júnior – Até 2 anos  Pleno Estag – De 2 a 5 anos  Senior – A partir de 5 anos  Especialista
  • 8. Carreira em Y  Cargo de Executivo com funções Técnicas  Normalmente não é um gestor  Apóia e valoriza o profissional com perfil técnico – Evita perder um bom técnico para ganhar um mau gestor
  • 9. Comparando dentro de TI Cargo mínimo médio máximo Gerente de e-commerce 12.107 13.760 18.724 Webdesigner 3.463 4.188 4.955 Analista de sistemas de internet 6.242 8.161 8.283 Analista progr. sistemas sênior 6.194 7.215 8.969 Analista progr. sistemas pleno 4.963 5.509 7.395 Analista progr. sistemas júnior 2.962 3.450 5.978
  • 10. Comparando dentro de TI (II) Cargo mínimo médio máximo Analista de suporte técnico 3.517 4.136 5.106 Gerente de sistemas 14.160 16.423 20.454 Chefe de sistemas 6.612 7.793 9.873 Analista de sistemas sênior 5.719 7.170 7.868 Analista de sistemas pleno 4.405 5.159 7.552 Analista de sistemas júnior 3.762 4.016 5.192 Administrador de banco de dados 6.137 7.808 8.871 sênior
  • 11. Comparando dentro de TI (III) Cargo mínimo médio máximo Administrador de banco de 4.665 4.772 4.877 dados pleno Gerente de projetos de 11.798 12.596 14.160 sistemas Coordenador de projetos de 6.764 9.305 11.329 sistemas Analista de projetos de 4.354 4.746 5.106 sistemas pl. Analista programador pl. - 4.183 4.454 4.906 cliente/serv Analista programador jr. - 3.734 3.799 4.021 cliente/serv
  • 12. Comparando dentro de TI (IV) Cargo mínimo médio máximo Analista programador sr. - micro 4.563 4.612 4.629 Analista programador pl. - micro 4.091 4.259 4.428 Operador de computador sr. 2.318 2.555 3.117 Operador de computador pl. 1.865 2.086 2.536 Operador de computador jr. 1.602 1.733 1.989 Gerente de suporte técnico 10.765 10.889 11.014 Analista de suporte técnico sr. 6.038 6.567 8.283
  • 13. Comparando dentro de TI (V) Cargo mínimo médio máximo Analista de suporte técnico pl. 4.697 5.029 5.645 Analista de suporte técnico jr. 2.037 3.130 4.531 Engenheiro de sistemas - 5.031 5.039 5.050 software Analista de produção sr. 4.310 4.373 4.942 Analista de produção pl. 3.607 3.746 3.834 Analista segurança de 5.790 5.892 5.992 sistemas sr. Analista segurança de 3.470 4.000 4.531 sistemas jr.
  • 14. Comparando dentro de TI (VI) Cargo mínimo médio máximo Gerente de 15.143 17.753 22.027 telecomunicações Engenheiro de 5.631 6.859 10.300 telecomunicações sr. Engenheiro de 4.309 5.380 7.803 telecomunicações pl. Engenheiro de 3.697 3.884 4.636 telecomunicações jr. Chefe de telecomunicações 6.242 10.217 11.652 Analista de 6.612 7.257 7.901 telecomunicações sr. Analista de 5.059 5.246 5.291 telecomunicações pl.
  • 15. Comparando dentro de TI (VII) Cargo mínimo médio máximo Técnico de telecomunicações sr. 2.742 4.100 6.654 Técnico de telecomunicações pl. 2.930 3.421 5.426 Técnico de telecomunicações jr. 2.066 2.444 3.861   Fonte: Manager Assessoria em Recursos Humanos mar/06
  • 16. TI e demais - comparativo Catho/2003
  • 17. A área de Segurança de Informações  Terry Tate
  • 18. Segurança de Informações  Para que serve  O que faz  Os domínios
  • 19. Segurança de Informações – Para que serve ?  Protege um dos maiores bens de uma organização: Suas informações  Trabalha na criação de mecanismos de tratamento de riscos  Protege a informação contra perda de: – Confidencialidade – Integridade – Disponibilidade
  • 20. Riscos Riscos
  • 21. Segurança de Informações – Dia a Dia  Análises de Risco  Avaliações e Certificações  Conscientização  Análises de logs  Resposta a Incidentes  Investigações e Perícias  Ataques simulados  Configurações e Hardenizações de equipamentos  Controle de Acesso e Identidade
  • 22. Os Domínios de Conhecimento Segurança de Informações Gerenciamento de Segurança de Informações Arquitetura de Segurança de Segurança Segurança de Informações Física Aplicações Segurança de Rede Controle de Criptografia e Telecom Acessos Investigação e Perícia Continuidade de Segurança de Forense Negócios Operações
  • 23. Casos de Terror Fraude de funcionário causa prejuízo de US$ 7 bi a banco francês 24 Jan 2008 fonte: http://br.invertia.com/noticias/noticia.aspx?idNoticia=200801241207_BBB_63050990 O banco francês Société Générale informou nesta quinta-feira ter descoberto uma fraude interna gigantesca, cometida por um funcionário do banco de investimentos do grupo, que causou prejuízo de 4,9 bilhões de euros (cerca de US$ 7 bilhões ou R$ 12,9 bilhões). quot;O profundo conhecimento do funcionário em relação aos procedimentos de controle, adquirida durante suas atividades anteriores no grupo, permitiram que ele dissimulasse suas posições graças a uma montagem elaborada de transações fictíciasquot;, diz o comunicado do banco.
  • 24. Casos de Terror Hackers invadem site da Receita Federal 11 Jul 2008 fonte: http://www.vilacapixaba.com/Mostra.asp?Id=164 O site da Receita ficou fora do ar por várias horas depois de ser invadido e “pixado” com frases ofensivas sobre Celso Pitta
  • 25. Casos de Terror Destroy Someone's Life for Just $20 Per Month 4/09/2007 Hackers have started advertising their abilities to destroy a person’s life for as little as $20 per month. Apparently you make a deal with a hacker to destroy somebody’s life by signing them up online and the hacker will ensure the target can’t get a good job, can’t apply for credit cards, will be denied for loans etc. I’m not in the revenge business myself, but I suspect that this is a great way for a hacker to get a little extra money for something he does anyway.
  • 26. Casos de Terror Hackers roubavam dados bancários no Brasil (22/08/2007) Polícia Federal prende quadrilha que usava informações colhidas pela internet para falsificar cartões de crédito   A Polícia Federal realizou nesta terça-feira (21/08) a Operação Colossus para desarticular uma quadrilha de hackers que roubava informações bancárias e falsificava cartões de crédito. Até o momento, 23 pessoas foram detidas, 15 delas no Rio Grande do Norte, duas no Ceará, duas na Paraíba, duas em São Paulo e outras duas no Rio de Janeiro. O chefe da quadrilha, George Jacinto Pereira, foi preso em João Pessoa (PB).   Segundo a assessoria de imprensa da Polícia Federal, estimativas calculam que uma das operadoras de cartão de crédito vítima da quadrilha teve prejuízos da ordem de R$ 1,2 milhão.
  • 27. Casos de Terror Bancos americanos movem ação contra varejista TJX 27 Abr 2007 Instituições querem ser ressarcidas dos prejuízos com o vazamento de dados de aproximadamente 45 milhões de cartões de crédito e débito. Associações de bancos de três estados americanos (Massachusetts, Connecticut e Maine), que representam aproximadamente 300 instituições financeiras, entraram com ação na corte de Boston contra a gigante varejista TJX. Uma falha de segurança nos sistemas da rede de lojas expôs os dados dos clientes.
  • 28. Casos de Terror Site do Real Madrid é invadido Segunda-feira, 31 outubro de 2005 - 08:00 IDG Now! O site do time Real Madrid (www.realmadrid.com) foi invadido e seu conteúdo alterado com mensagens de cunho racista contra o jogador e lateral esquerdo brasileiro Roberto Carlos. A página ficou, na sexta-feira (28/10), seis horas fora do ar em razão da invasão. Fontes do Real Madrid, segundo o jornal espanhol El Pais, disseram que a invasão foi feita por um empregado da empresa Terra Telefonica, que é encarregada pela página. A sabotagem não foi confirmada, pela Terra Telefonica mas fontes da empresa disseram que quot;apesar de se parecer com uma sabotagem interna, não se pode descartar falha humanaquot;. O Real Madrid tem em seu quadro vários jogadores da seleção brasileira, como Ronaldo, Roberto Carlos, Robinho e Júlio Batista, além do técnico Vanderlei Luxemburgo. Atualmente, é o terceiro colocado no Campeonato Espanhol, com 18 pontos.
  • 29. Segurança de Informações na mídia  Firewall  Duro de Matar 4.0  Prenda-me se for capaz !  A Rede  24 Horas  CSI  Novela Caminho das Índias
  • 30. Computação Forense e Investigação Digital  Sherlock Holmes Digital  Busca rastros de ações nos sistemas a fim de determinar o que aconteceu  Em Juízo == Computação Forense  É uma das áreas mais promissoras de Segurança de Informações – Lei de Crimes de Informática
  • 31. Como ser um profissional de Segurança de Informações  Formação Superior em Computação, Sistemas ou Engenharia de Sistemas;  Especialização / Pós em Segurança de Informações ou  Certificações na área – Security+ – CISSP – CEH – CBCP – GIAC, GCFA
  • 32. Concluindo ...  Seja em Segurança de Informações ou em outra área de TI, há boas garantias de: – Satisfação no trabalho; – Bons desafios diários; – Possibilidades de crescimento profissional; – Excelente remuneração; – Empresas bem estruturadas; – Boa oferta de emprego
  • 33. Obrigado !  Tony Rodrigues, CISSP, CFCP dartagnham arroba gmail ponto com