A
MPSafe apresenta seu novo curso de Cibersegurança de vinte horas do Professor Dr. Paulo Pagliusi, PhD. in Information Security, CISM. Programa em PDF. Você ainda não viu? seguranca@mpsafe.com.br
Carga
Horária
Vinte (20) horas/aula.
Modalidade
e Regime Escolar
Presencial In-Company. Cinco aulas, com sessões de 3 horas/aula
diárias e intervalo de 20 minutos, às terças e quintas-feiras, das
18h40min às 22h00min. Há uma aula final diurna, com sessão de 5
horas/aula e intervalo de 20 minutos, em um sábado, das 08h40min às
14h00min.
Público
alvo
Formado por até 20 (vinte) alunos, com perfil de
membros de Conselhos, executivos C-Level, Gerentes, Chefes de
Departamento, Gerentes de Projeto, Supervisores e Técnicos, das áreas de
Auditoria, Negócios, Finanças, Marketing, Jurídica, TI, Administração, Recursos
Humanos e Segurança Corporativa, além de profissionais gestores e técnicos de
qualquer área, com necessidade profissional ou interesse em conhecer cibersegurança. O curso pode ser ajustado para campanhas internas
de conscientização em Segurança da Informação.
Ementa
Fundamentos de Segurança da Informação (SI) e
Cibersegurança. Conhecimento básico de gestão de riscos e vulnerabilidades.
Crescente ameaça de fraudes e ataques cibernéticos ao ambiente operacional.
Cenário de Espionagem Globalizada e Guerra Fria Cibernética. Implicações futuras e novos riscos
trazidos pela evolução da Tecnologia na Era da Computação Social. Categorias de
ataques cibernéticos. Engenharia Social e coleta não autorizada. Como evitar
ser hackeado. Estar compliance é estar seguro? Necessidade de inovação na
postura de Cibersegurança. Cinco Sensos (5S) da Qualidade no Estilo Japonês,
aplicados à SI. Medidas práticas para proteção, continuidade e resiliência do Ciclo de Vida da
Informação.
Objetivo
Aprimorar conhecimento e conscientização do Aluno, sobre a relevância da segurança da informação
e da maturidade na gestão do risco cibernético, sob o escopo global da
cibersegurança corporativa, a fim de se obter sucesso na gestão do risco do
negócio.
Conteúdo
Programático
·
Apresentações
iniciais e fundamentos de Cibersegurança.
o
Nossa
“mascote” DICA e sua previsão do tempo.
o
Introdução
à Segurança Cibernética – Objetivos e Papéis.
o
Diferenças
entre Segurança da Informação (SI) & Segurança Cibernética.
o
Princípios
de Segurança Cibernética (DICA):
§
Disponibilidade.
§
Confidencialidade.
§
Integridade.
§
Autenticação
e Não repúdio.
o
A
SI no cenário da gestão do ciclo de vida da informação.
o
Processos
e ferramentas de arquitetura de segurança.
o
Categorias
de Incidentes cibernéticos. Resposta e recuperação.
o
Conceituando
forense computacional.
·
Conhecimento
básico de gestão de riscos e vulnerabilidades.
· Crescente
ameaça de fraudes e ataques cibernéticos ao ambiente operacional.
·
Cenário
de Espionagem Globalizada e Guerra Fria Cibernética.
o
Quem
é a NSA e quem são os Five Eyes
(FYES)?
o
Tipos
de Interceptação, Back Doors
em empresas de Internet.
o
Quebra
de Criptografia – repercussões no Brasil.
·
Implicações
futuras e novos riscos trazidos pela evolução da Tecnologia:
o
Tecnologia
nova e emergente da TI & SI.
o
Os
quatro Pilares da 5ª Era da TI – Era da Computação Social.
·
Desafios
à proteção da Segurança da Informação (SI) dos quatro pilares:
o
Computação
em nuvem – noções envolvendo dados e colaboração.
o
Mobilidade
– Segurança móvel: riscos e vulnerabilidades.
o
Big
data – implicações à privacidade.
o
Redes
sociais – riscos e perigos existentes.
·
Vulnerabilidade
dos usuários não conscientizados.
·
Desafios
associados à Web Oculta (Deep
Web).
·
Riscos
da Internet das Coisas.
·
Desafio
trazido pelos Malwares.
·
Categorias
de ataques cibernéticos.
o
Hacking
e sua Linha do Tempo evolutiva.
o
Como
reconhecer e evitar Ataques Persistentes Avançados (APA).
o
Phishing
e Spear Phishing.
·
Engenharia
Social e coleta não autorizada.
·
Sete
maneiras fáceis para evitar ser hackeado.
o
Desconfie
de e-mails. Verifique os locais dos links. Nunca abra anexos (exceto se tiver
certeza da origem). Use autenticação de dois fatores.
o
Utilize
senhas poderosas. Tenha cuidado com a nuvem.
o
Em
Wi-Fi pública, não compartilhe dados pessoais.
· Estar
compliance é estar seguro? Inovação na postura de Cibersegurança.
o
Necessidade
de Mudança Radical no Modelo Aceito de Segurança.
o
Hoje
não estamos ganhando a luta cibernética... Mas podemos virar o Jogo. Integrando
o Risco Cibernético aos Riscos do Negócio.
o
Gráfico:
grau de Maturidade na Gestão de Risco Cibernético.
· Cinco
Sensos (5S) da Qualidade no Estilo Japonês, aplicados à SI:
o
Utilização
– Seiri,
Organização – Seiton, Limpeza – Seisou, Saúde (melhoria contínua) – Seiketsu e Autodisciplina – Shitsuke.
§
Política
de mesa limpa.
§
Cuidados
no descarte de informações classificadas.
§
Documentos
sigilosos em salas de reunião, copiadoras e impressoras. Uso de termos de
responsabilidade.
§
Construção
de senhas fortes e fáceis de memorizar.
§
Ações
contra Engenharia Social, Malwares e coleta não autorizada.
§
Organização
de arquivos sigilosos (tanto físicos, quanto digitais).
§
Ações
contra o uso de Pendrives e e-mails de forma displicente.
§
Cuidados
com os Dispositivos Móveis dos colaboradores.
· Medidas
práticas para garantir proteção,
continuidade e resiliência do Ciclo de Vida da Informação corporativa:
o
No
Planejamento e Produção.
o
No
Acesso e Utilização.
o
No
Envio e Recebimento.
o
No
Armazenamento e Recuperação.
o
Na
Eliminação.
o
Em
Emergência e Continuidade.
· Legislações
e Referências Normativas. Sugestão de Leitura e Estudo Futuro.
· Exercício,
Dinâmica de Grupo e Avaliação:
o
Política
de Mesa Limpa – Jogo dos 20 Erros.
o
Dinâmica
de Grupo. Trabalho final individual.
Metodologia
Apresentações
de Slides, Vídeos, Filmes e páginas na Internet. Estudo dirigido. Pesquisa.
Discussões em grupo. Estudo de problemas. Trabalhos Individuais.
Avaliação
A avaliação é realizada por nota de 0 a 10
(zero a dez), envolvendo: participação em sala
de aula (Valor: 2 pontos); entrega e apresentação de trabalho (2000 palavras
– Valor 8 pontos). O trabalho expõe exemplo de serviço voltado para segurança
da informação da entidade a que o aluno pertence, em que seriam destacadas duas
medidas de segurança adotadas, com os respectivos riscos minimizados. O aluno
deve incluir as dificuldades encontradas no processo de implementação das
medidas, bem como relatar iniciativas para superá-las, adotadas com base no
conhecimento adquirido no curso. Receberá certificado de
conclusão do curso o aluno que obtiver avaliação igual ou superior a 7
(sete).
- Andress, Jason. The Basics of Information Security – Understanding the Fundamentals of InfoSec in Theory and Practice. Elsevier, 2011.
- Campbel, D. Inside ECHELON. The history, structure and function of the global surveillance system known as Echelon. Eridu, 2000. Clique
- Cockram, Dominic and Van Den Heuvel, Claudia. Organisational Resilience. BCI Membership Subgroup, 2012. Clique
- Hinson, Gary. Business case for an Information Security Awareness Program. IsecT, 2010.Clique
- NIST – National Institute of Standards and Technology. Framework for Improving Critical Infrastructure Cybersecurity. Version 1.0. EUA, 12Fev2014. Clique
- Pagliusi, P.S. Livro: Internet Authentication for Remote Access - Authentication Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility. Scholar's Press, Saarbrücken, Alemanha, Jul2013. Clique
- Pagliusi, P.S. 7 Maneiras Fáceis para Evitar ser Hackeado, em 14Abr2015, no blog MPSafe. Clique
- Pagliusi, P.S. A Internet Profunda – Segredos, Riscos e Ameaças, em 26Fev2015, no portal CryptoID. Clique e Blog MPSafe. Clique
- Pagliusi, P.S. A Máscara – Brasil entre Maiores Alvos, Jul2014, pg. 22 e 23, Revista do Clube Naval nº 371. Clique Blog MPSafe. Clique Revista Linux Magazine nº 110. Clique
- Pagliusi, P.S. Segurança de Dispositivos Móveis – Como proteger Smartphones & Tablets, em Set2014 pela Revista Linux Magazine nº 114, da Linux New Media do Brasil. Clique e pelo Blog MPSafe. Clique
- Pagliusi, P.S. O cibercrime joga no ataque, em Ago2014, Revista Linux Magazine nº 113, da Linux New Media. Clique e PDF
- Pagliusi, P.S. Ciberespionagem e inovação em cibersegurança, em Jul2014 pela Revista Linux Magazine nº 112, da Linux New Media do Brasil. Clique e no Blog MPSafe. Clique
- Pagliusi, P.S. A Era da Computação Quântica, em 13Fev2014 no blog MPSafe. Clique e no blog Segurança da Informação. Clique
- Pagliusi, P.S. Criptografia pode servir de mapa da mina, matéria de capa do jornal “O Globo”, Rio de Janeiro, de 09Set2013. Página 3 do jornal impresso, e link do Portal G1. Clique
- Pagliusi, P.S. Nuvem como Arma Secreta? Agentes Silenciosos da Guerra, no blog MPSafe, em 24Mar2013. Clique
- Pagliusi, P.S. Novos desafios de segurança da nuvem e do BYOD, na Revista CIO - Estratégias de negócios e TI para líderes corporativos - seção Opinião, de 12Dez2012. Clique
- Pagliusi, P.S. O Anonymous e Os Pássaros, de Hitchcock, no Jornal “O Globo”, Rio de Janeiro, de 09Abr2012, blog e coluna do repórter especialista em TI André Machado. Clique
- Pagliusi, P.S. Reduzir custos sem abrir mão da proteção. Decision Report, 12Mar2012. Clique
- Pagliusi, P.S. Quem está compliance também está seguro? Jornal Brasil Econômico, versão impressa e em mídia, 27 a 29Jan2012. Clique
- Pagliusi, P.S. Fraudes financeiras & Segurança da Informação. Information Week, 02Nov2011. Clique
- Pagliusi, P.S. Correio Eletrônico na Nuvem - Migração, Riscos e Recomendações de Proteção. Portal Segurança da Informação – Blog SegInfo, 21Mar2012. Clique e blog MPSafe. Clique
- Pagliusi, P.S. A segurança da geração que voa na Nuvem. Portal Decision Report, 10Jul2011. Clique e blog MPSafe. Clique
- Pagliusi, P.S. Conversa na Nuvem sobre SIEM e BYOD. Podcast de 17/04/2013, blog SegInfo. Clique
- Pagliusi, P.S. PSSPodcast #6 - Segurança em Cloud Computing. Podcast de 08/06/2011, Information Week Brasil. Clique
- Ross, Steven and Masters,
Risk. Creating a Culture of Security. ISACA, 2011.
- Salomon, David. Elements of Computer Security. Springer, 2010.
- Senado Federal. Audiência pública do Dr. Paulo Pagliusi, outros especialistas em SI e diversas autoridades à CPI da Espionagem - destinada a investigar a denúncia de existência de um sistema de espionagem estruturado pelo governo dos Estados Unidos. Brasília – DF, em 22Out2013. [Senado] Clique [EBC] Clique [Relatório Final da CPI] PDF
- Sommer, Peter and Brown Ian. Reducing Systemic Cybersecurity Risk. OECD/IFP “Project on Future Global Shocks”, 2011. Clique
- Suter, Manuel. A Generic National Framework for Critical Information Infrastructure Protection. Center of Security Studies, ETH Zurich. Clique
- Whitcher, Robert. BS25999 – White Paper. BCI Seminar, 2009. Clique
Plano
de Aula
AULA
|
DATA
|
ATIVIDADES
|
01
|
3ª-Feira
(3 horas)
|
Apresentações
iniciais e fundamentos de Cibersegurança.
Conhecimento básico de gestão de
riscos e vulnerabilidades.
|
02
|
5ª-Feira
(3 horas)
|
Crescente ameaça de
fraudes e ataques cibernéticos ao ambiente operacional.
Cenário
de Espionagem Globalizada e Guerra Fria Cibernética.
Implicações futuras e novos riscos
trazidos pela evolução da Tecnologia.
|
03
|
3ª-Feira
(3 horas)
|
Desafios à proteção
da Segurança da Informação (SI) dos quatro pilares (Nuvem, Mobilidade, Big
data, Redes sociais).
Vulnerabilidade
dos usuários não conscientizados.
Desafios
associados à Web Oculta (Deep
Web).
Riscos
da Internet das Coisas.
Desafio trazido pelos Malwares.
|
04
|
5ª-Feira
(3 horas)
|
Categorias de ataques
cibernéticos.
Engenharia Social e
coleta não autorizada.
Sete maneiras fáceis
para evitar ser hackeado.
Estar compliance é
estar seguro?
(Necessidade de) Inovação na
postura de Cibersegurança.
|
05
|
3ª-Feira
(3 horas)
|
Cinco Sensos (5S) da
Qualidade no Estilo Japonês, aplicados à SI.
Medidas práticas para garantir proteção, continuidade e resiliência
do Ciclo de Vida da Informação corporativa.
Exercício (Política de Mesa Limpa – Jogo dos 20
Erros).
Legislações e Referências
Normativas.
Sugestão de Leitura e Estudo
Futuro.
|
06
|
Sábado
(5 horas)
|
Entrega e
Apresentação dos Trabalhos Individuais.
Dinâmica de Grupo e Avaliação.
|
Dinâmica
do Curso
Data de início – Em uma terça-feira, a ser
definida.
Local – Instalação (auditório, sala de aula ou reunião)
provida pela corporação Cliente.
Infraestrutura – Solicitamos à corporação Cliente providenciar: suporte computacional para slides
(PowerPoint), equipamentos de áudio (microfones, alto-falantes), projetor,
recursos de mídia digital para passar vídeos (imagem e som) e acesso à
Internet.
Valor
e Condições do Investimento
O valor do curso é R$ 2.500,00 (dois mil e quinhentos reais) por aluno, em turma composta por, no mínimo 6 (seis) e, no máximo, 20 (vinte) alunos. O valor é pago em duas parcelas, como a seguir. Estão inclusos no investimento: autorização de uso de nome e imagem do Professor, h/h referente à preparação, despesas de viagem, hospedagem, alimentação, e deslocamentos. Não estão inclusos direitos autorais nem exclusividade.
O valor do curso é R$ 2.500,00 (dois mil e quinhentos reais) por aluno, em turma composta por, no mínimo 6 (seis) e, no máximo, 20 (vinte) alunos. O valor é pago em duas parcelas, como a seguir. Estão inclusos no investimento: autorização de uso de nome e imagem do Professor, h/h referente à preparação, despesas de viagem, hospedagem, alimentação, e deslocamentos. Não estão inclusos direitos autorais nem exclusividade.
Forma
de pagamento
O
pagamento da primeira parcela ocorrerá em até 10 (dez) dias corridos antes da
atividade prevista e o da segunda parcela, ao término do serviço prestado e em até
10 (dez) dias corridos após a atividade, mediante recebimento de nota fiscal com o valor da parcela, por parte do cliente.
Parcela
|
Período de:
|
Valor (R$)
|
Atividade
|
1ª
20%)
|
Em
até 10 (dez) dias corridos antes da atividade
|
500,00 por Aluno
|
Sinal e Preparativos
|
2ª
(80%)
|
Em
até 10 (dez) dias corridos após a atividade
|
2.000,00 por Aluno
|
Realização do Curso
|
Total:
|
R$ 2.500,00 por Aluno
|
Mini curriculum do Professor Dr. Paulo Pagliusi
Consultor PhD. in Information Security,
pela Royal Holloway, University of London, Mestre em
Ciência da Computação pela UNICAMP, Pós-Graduado em Análises de Sistemas, pela
PUC – RJ e certificado CISM (Certified Information
Security Manager). O Dr. Paulo Pagliusi é autor de livro e conferencista
conhecido com mais de 20 anos de atuação em SI, CEO e Sócio-Diretor da MPSafe
CyberSecurity & CounterEspionage, Vice-Presidente da CSABR (Cloud Security Alliance Brasil) e Vice-Presidente da
ISACA (Information Systems Audit and Control Association), Rio de Janeiro. Reconhecido pelo Governo Federal
com especialista em contraespionagem, fez parte da audiência pública da CPI
(Comissão Parlamentar de Inquérito) da Espionagem do Senado Federal sobre
Segurança Cibernética. É também um dos mentores do movimento denominado “Cyber
Manifesto”, que tem o objetivo de estimular o apoio e a criação de uma visão
compartilhada para proteger o Brasil de ataques cibernéticos.