{"id":2909,"date":"2022-04-27T20:18:08","date_gmt":"2022-04-27T23:18:08","guid":{"rendered":"https:\/\/nearjob.com.br\/?p=2909"},"modified":"2022-04-27T20:18:13","modified_gmt":"2022-04-27T23:18:13","slug":"ciberseguranca-formacao-para-apoiar-as-empresas-face-a-ataques-informaticos","status":"publish","type":"post","link":"https:\/\/nearjob.com.br\/es\/ciberseguranca-formacao-para-apoiar-as-empresas-face-a-ataques-informaticos\/","title":{"rendered":"Ciberseguran\u00e7a: forma\u00e7\u00e3o para apoiar as empresas face a ataques inform\u00e1ticos"},"content":{"rendered":"
A seguran\u00e7a inform\u00e1tica tornou-se hoje essencial nas empresas. Se os hacks foram originalmente o trabalho de denunciantes isolados ou grupos de hackers que atacaram organiza\u00e7\u00f5es para desafiar sua imagem, o campo se tornou mais profissional. O phishing \u00e9 um dos maiores riscos para as empresas. Simples de configurar para hackers, esse envio de e-mails fraudulentos \u00e9 uma porta de entrada para ransomware, v\u00edrus de computador que criptografam dados. Um resgate \u00e9 exigido em troca de uma chave de descriptografia para recuperar o acesso ao seu sistema de informa\u00e7\u00f5es.<\/p>\n\n\n\n
Para se proteger contra essas amea\u00e7as, as organiza\u00e7\u00f5es, independentemente do tamanho e do setor de atividade, devem ser o mais vulner\u00e1veis \u200b\u200bposs\u00edvel.\u00a0”\u00a0\u00a0Uma empresa pode continuar sendo alvo de um ataque, mas se estiver com seu software atualizado, se suas infraestruturas forem seguras e refor\u00e7adas e se tiver um sistema de controle implantado, ser\u00e1 mais dif\u00edcil para os piratas passar pelas rachaduras.\u00a0Mesmo que o humano falhe diante de uma opera\u00e7\u00e3o de phishing, os mecanismos de prote\u00e7\u00e3o e defesa assumir\u00e3o o controle para proteger os dados da empresa<\/em>\u00a0\u00a0\u201d, explica Cl\u00e9ment Michel, gerente de contas da YesWeHack, graduado e palestrante do\u00a0CESI\u00a0, que treina estudantes em profiss\u00f5es de seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n Para identificar suas pr\u00f3prias falhas, as empresas precisam de recursos internos. \u201c O problema \u00e9 que vemos falta de talento nesta \u00e1rea, tanto a n\u00edvel nacional, europeu e internacional. <\/em> Para lidar com a falta de consultores ou engenheiros especializados em seguran\u00e7a cibern\u00e9tica, a recompensa por bugs<\/em> representa uma alternativa \u00e0s abordagens e ferramentas tradicionais. Por exemplo, a plataforma YesWeHack faz refer\u00eancia a mais de 30.000 especialistas em seguran\u00e7a cibern\u00e9tica, selecionados de acordo com sua \u00e9tica e capazes de identificar vulnerabilidades no cora\u00e7\u00e3o dos sistemas de computador (aplicativos, servidores, infraestruturas etc.). ” Eles acessar\u00e3o programas de teste fornecidos por nossos clientes. Quando uma vulnerabilidade \u00e9 identificada, nossos especialistas recebem remunera\u00e7\u00e3o em troca. <\/em> \u00bb<\/p>\n\n\n\n Essa abordagem, que existe desde a d\u00e9cada de 1980, foi popularizada pela Big Tech (Microsoft, Apple, etc.) com recompensas de at\u00e9 v\u00e1rias centenas de milhares de d\u00f3lares para identificar as falhas mais cr\u00edticas em seus sistemas. \u201c Cada cliente oferece o b\u00f4nus que deseja dependendo da sensibilidade do escopo e do tempo gasto para resolv\u00ea-lo. Em 2021, o valor m\u00e9dio de um pr\u00e9mio foi de 450 euros. <\/em> Para al\u00e9m da vertente financeira, esta atividade permite que os especialistas mantenham os seus conhecimentos atualizados, o que \u00e9 essencial neste setor.<\/p>\n\n\n\n De acordo\u00a0com a pesquisa de perfis de seguran\u00e7a cibern\u00e9tica de 2021\u00a0publicada pela Ag\u00eancia Nacional de Seguran\u00e7a de Sistemas de Informa\u00e7\u00e3o (ANSSI), 5 perfis est\u00e3o entre os mais procurados no mercado: engenheiro de seguran\u00e7a cibern\u00e9tica (30% das vagas de emprego), consultor (12%), arquiteto (10%), analista (8%) e especialista (5%).<\/p>\n\n\n\n Segundo Cl\u00e9ment Michel, existem dois tipos distintos de neg\u00f3cios neste ramo:<\/p>\n\n\n\n Se voc\u00ea estiver interessado em seguran\u00e7a cibern\u00e9tica, tamb\u00e9m pode se tornar um diretor de seguran\u00e7a de sistemas de informa\u00e7\u00e3o (ou CISO), que \u00e9 o equivalente a um diretor de informa\u00e7\u00e3o para seguran\u00e7a cibern\u00e9tica. \u201c O RSSI ir\u00e1 gerir os riscos da empresa, gerir as cl\u00e1usulas de seguran\u00e7a nos contratos com os parceiros ou clientes da empresa, gerir os subempreiteiros, at\u00e9 ao conhecimento dos colaboradores<\/em> . \u00bb<\/p>\n\n\n\n Para as profiss\u00f5es t\u00e9cnicas em particular, \u00e9 necess\u00e1rio conhecer bem os fundamentos da ciberseguran\u00e7a: desde o desenvolvimento, para poder ler o ransomware que \u00e9 composto por c\u00f3digo, at\u00e9 o funcionamento de uma rede de computadores ou de um servidor. Do lado das soft skills, a curiosidade \u00e9 uma qualidade essencial, que permite ir mais longe na resolu\u00e7\u00e3o de ciberataques. \u201c S\u00e3o profiss\u00f5es excitantes, envolventes e muito exigentes. Como o setor evolui muito rapidamente, \u00e9 imprescind\u00edvel realizar um monitoramento constante para se manter atualizado. <\/em> \u00bb<\/p>\n\n\n\n Cl\u00e9ment Michel recomenda obter documenta\u00e7\u00e3o da\u00a0ANSSI\u00a0, \u201c\u00a0\u00a0l\u00edder em ciberseguran\u00e7a na Fran\u00e7a\u00a0<\/em>\u00a0\u201d.\u00a0A ag\u00eancia compartilha guias e melhores pr\u00e1ticas para aplicar para administra\u00e7\u00f5es francesas, autoridades locais, pequenas e grandes empresas, mas tamb\u00e9m indiv\u00edduos.\u00a0O site\u00a0cybermalveillance.gouv.fr\u00a0tamb\u00e9m \u00e9 uma refer\u00eancia, assim como o\u00a0CERT-FR, o centro governamental para monitorar, alertar e responder a ataques de computador, que fornece informa\u00e7\u00f5es sobre as vulnerabilidades identificadas mais recentes.\u00a0Os influenciadores cibern\u00e9ticos a seguir s\u00e3o Zataz, SAXX, BitK_ ou o canal Micode no YouTube.\u00a0Eventos a n\u00e3o perder: o FIC, o Hack, os Assis de la s\u00e9curit\u00e9, bem como a European Cyber \u200b\u200bWeek.<\/p>\n\n\n\n Se voc\u00ea deseja treinar para exercer uma profiss\u00e3o no mundo da seguran\u00e7a cibern\u00e9tica, a CESI School of Engineers oferece um\u00a0ciclo de engenharia especializado em ci\u00eancia da computa\u00e7\u00e3o\u00a0.\u00a0Acess\u00edvel a partir do bac+2, este curso de 3 anos permite que voc\u00ea escolha a op\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica no 5\u00ba ano de estudo.\u00a0Esta \u00e9 a forma\u00e7\u00e3o seguida por Cl\u00e9ment Michel, que apreciou particularmente a pedagogia proporcionada pela escola, que privilegia a aprendizagem baseada em problemas.\u00a0\u201c\u00a0\u00a0T\u00ednhamos sequ\u00eancias de trabalho que nos levavam a fazer perguntas, a buscar respostas por conta pr\u00f3pria.\u00a0E compartilhamos as informa\u00e7\u00f5es coletadas dentro do grupo, formado por 10 a 15 alunos.\u00a0<\/em>\u00bb<\/p>\n\n\n\n A vantagem do treinamento: o modelo ensinado \u00e9 modelado na forma de trabalhar em uma empresa. \u201c Quando sa\u00ed da escola, eu era muito independente quando me vi diante de problemas de seguran\u00e7a. Gra\u00e7as \u00e0 metodologia aprendida no CESI, soube como e onde procurar as informa\u00e7\u00f5es necess\u00e1rias. <\/em> \u00bb O programa possibilita a aprova\u00e7\u00e3o de certifica\u00e7\u00f5es profissionais de editoras especializadas (Microsoft, Cisco, etc.). Os alunos tamb\u00e9m t\u00eam a op\u00e7\u00e3o de fazer est\u00e1gios ou fazer est\u00e1gio.<\/p>\n\n\n\n Tamb\u00e9m \u00e9 poss\u00edvel treinar no CESI \u00c9cole Sup\u00e9rieure de l’Alternance e, mais especificamente, atrav\u00e9s do setor de TI & Digital, que oferece uma especialidade de sistemas e redes, para obter o diploma de\u00a0gerente em infraestrutura e seguran\u00e7a cibern\u00e9tica de sistemas de informa\u00e7\u00e3o. informa\u00e7\u00e3o (t\u00edtulo certificador RNCP n\u00edvel 7 \u2013 equivalente bac+5).<\/p>","protected":false},"excerpt":{"rendered":" A seguran\u00e7a inform\u00e1tica tornou-se hoje essencial nas empresas. Se os hacks foram originalmente o trabalho de denunciantes isolados ou grupos de hackers que atacaram organiza\u00e7\u00f5es para desafiar sua imagem, o campo se tornou mais profissional. O phishing \u00e9 um dos maiores riscos para as empresas. Simples de configurar para hackers, esse envio de e-mails fraudulentos \u00e9 uma porta […]<\/p>","protected":false},"author":1,"featured_media":2910,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[222],"tags":[223],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/posts\/2909"}],"collection":[{"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/comments?post=2909"}],"version-history":[{"count":1,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/posts\/2909\/revisions"}],"predecessor-version":[{"id":2911,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/posts\/2909\/revisions\/2911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/media\/2910"}],"wp:attachment":[{"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/media?parent=2909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/categories?post=2909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/tags?post=2909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}Os empregos e as habilidades necess\u00e1rias para trabalhar em seguran\u00e7a cibern\u00e9tica<\/h2>\n\n\n\n
Trabalhos t\u00e9cnicos ou organizacionais<\/h3>\n\n\n\n
Habilidades para dominar em seguran\u00e7a cibern\u00e9tica<\/h3>\n\n\n\n
Recursos de seguran\u00e7a cibern\u00e9tica a seguir<\/h3>\n\n\n\n
Treinamento profissional para aprender t\u00e9cnicas de seguran\u00e7a cibern\u00e9tica<\/h2>\n\n\n\n