{"id":4442,"date":"2012-07-12T20:47:59","date_gmt":"2012-07-12T23:47:59","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4442"},"modified":"2019-07-18T12:57:57","modified_gmt":"2019-07-18T15:57:57","slug":"seguranca-da-informacao-nao-e-brincadeira","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/07\/diversos\/seguranca-da-informacao-nao-e-brincadeira\/","title":{"rendered":"Seguran\u00e7a da Informa\u00e7\u00e3o n\u00e3o \u00e9 &#8220;BRINCADEIRA&#8221;"},"content":{"rendered":"<p style=\"text-align: justify;\">Com certeza \u00e9 poss\u00edvel afirmar que o fator humano \u00e9 determinante para o sucesso ou fracasso em processos que envolvem a seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Diante disso, sabemos que \u00e9 fundamental o treinamento e a conscientiza\u00e7\u00e3o dos usu\u00e1rios. Mas e quando o pr\u00f3prio gestor ou \u201cCSO\u201d n\u00e3o sabe o que fazer? \u00c9 isso mesmo! \u00c9 comum ver pessoas que levam a seguran\u00e7a da informa\u00e7\u00e3o como brincadeira. \u00a0Basta notar algumas atitudes de alunos que est\u00e3o se formando na \u00e1rea, ainda me lembro de tempo atr\u00e1s, quando estava ministrando a disciplina seguran\u00e7a de redes e um aluno veio me perguntar: \u201ce ai Professor? quando n\u00f3s vamos aprender \u00a0invadir o Orkut ? \u00a0Facebook? j\u00e1 estou cansado de TCP&#8230; quero colocar a m\u00e3o na massa\u201d&#8230; , deixo claro que n\u00e3o \u00e9 brincadeira isso ocorreu.<\/p>\n<p style=\"text-align: justify;\">Hoje \u00e9 dif\u00edcil ver pessoas realmente envolvidas e com vontade de aprender, a maioria vai ao encontro das famosas \u201creceitas de bolos\u201d e na maioria das vezes nem sabe o que est\u00e1 fazendo, pois, pega um v\u00eddeo aqui outro ali e depois sai anunciando sou \u201cpentest\u201d! Ai mora o perigo e muitas empresas acabam por contratar essas pessoas.<\/p>\n<p style=\"text-align: justify;\">Bem, com meu pouco de experi\u00eancia deixarei aqui uma \u201creceita de bolo\u201d para aqueles que realmente querem se tornar bons profissionais da \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o e inclusive um bom pentest.<\/p>\n<p style=\"text-align: justify;\">1.)\u00a0\u00a0\u00a0 N\u00e3o temas o ingl\u00eas.<\/p>\n<p style=\"text-align: justify;\">&#8230;N\u00e3o, \u00a0voc\u00ea n\u00e3o est\u00e1 enganado, muitos perguntam sobre material de seguran\u00e7a e quando voc\u00ea cita algum material em ingl\u00eas a pessoa entra em p\u00e2nico, saiba que para se tornar um bom profissional e principalmente na \u00e1rea de tecnologia voc\u00ea deve possuir pelo menos o ingl\u00eas t\u00e9cnico e b\u00e1sico&#8230;<\/p>\n<p style=\"text-align: justify;\">2.)\u00a0\u00a0\u00a0 N\u00e3o fujas do TCP.<\/p>\n<p style=\"text-align: justify;\">&#8230; Aquele que n\u00e3o conhece protocolos e tecnologias ligadas a redes de computadores nunca ser\u00e1 um bom pentest, leia a fundo os padr\u00f5es e funcionamento&#8230;<\/p>\n<p style=\"text-align: justify;\">3.)\u00a0\u00a0\u00a0 N\u00e3o temas a linguagem de programa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">&#8230; \u00c9 comum ver alunos e principalmente na \u00e1rea de redes de computadores perguntar: por que tenho que programar ? \u00e9 &#8230; Saiba que a maioria dos exploits s\u00e3o constru\u00eddos na linguagem C&#8230;<\/p>\n<p style=\"text-align: justify;\">4.)\u00a0\u00a0\u00a0 N\u00e3o temas perguntar.<\/p>\n<p style=\"text-align: justify;\">&#8230; \u00c9 muito comum nos depararmos com a arrog\u00e2ncia e falta de humildade, \u00a0tente colher com especialistas da \u00e1rea, participe de comunidades, f\u00f3runs e inclusive post d\u00favidas, seja um eterno aprendiz.<\/p>\n<p style=\"text-align: justify;\">5.)\u00a0\u00a0\u00a0 N\u00e3o temas normas.<\/p>\n<p style=\"text-align: justify;\">&#8230; \u00c9 fundamental o conhecimento e estudo das normas relativas ao pentest \u00a0OSSTMM, \u00a0NIST, ISSAF e seguran\u00e7a da informa\u00e7\u00e3o \u00a027000, 17799 e as derivadas.<\/p>\n<p style=\"text-align: justify;\">6.)\u00a0\u00a0\u00a0 N\u00e3o temas pesquisar<\/p>\n<p style=\"text-align: justify;\">&#8230; O bom profissional vive de pesquisas e estudos, ent\u00e3o &#8230;. pesquise, estude, teste !!! e s\u00f3 assim se tornar\u00e1 um bom profissional &#8230;<\/p>\n<p style=\"text-align: justify;\">7.)\u00a0\u00a0\u00a0 N\u00e3o temas os estudos<\/p>\n<p style=\"text-align: justify;\">&#8230;. Muitos fazem uma faculdade e j\u00e1 se denominam \u201cDeuses\u201d , continue estudando, busque certifica\u00e7\u00f5es, especializa\u00e7\u00f5es e assim ter\u00e1 maior chance de se tornar um especialista na \u00e1rea.<\/p>\n<p style=\"text-align: justify;\">8.)\u00a0\u00a0\u00a0 N\u00e3o acredite que seu ambiente est\u00e1 100% seguro<\/p>\n<p style=\"text-align: justify;\">&#8230;. Existem aqueles que pensam que h\u00e1 sistema 100% seguro, isso n\u00e3o \u00e9 verdade&#8230; sempre esteja preparado contra ataques, monitore, monitore, monitore, teste, teste, teste&#8230;<\/p>\n<p style=\"text-align: justify;\">9.)\u00a0\u00a0\u00a0 \u00a0N\u00e3o deixe tudo na m\u00e3o da tecnologia<\/p>\n<p style=\"text-align: justify;\">&#8230;. Tecnologia \u00e9 muito bom, mas voc\u00ea \u00e9 quem deve estar no comando, n\u00e3o pense que apenas um firewall, um antiv\u00edrus e sistemas de biometria far\u00e3o o servi\u00e7o. Voc\u00ea dever\u00e1 avaliar, monitorar, buscar novas falhas, explorar e somente dessa forma poder\u00e1 dizer que seu ambiente possui n\u00edvel aceit\u00e1vel de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">10.) \u00a0N\u00e3o temas LINUX<\/p>\n<p style=\"text-align: justify;\">&#8230;\u00c9 &#8230;&#8230;. \u00a0 parece brincadeira, mas existe aqueles que temem o UNIX, descubra novos sistemas operacionais, n\u00e3o seja escravo de um \u00fanico sistema e esteja preparado para outros ambientes&#8230;<\/p>\n<p style=\"text-align: justify;\">Bem, n\u00e3o quero me tornar o dono da raz\u00e3o! mas deixo aqui minha miser\u00e1vel experi\u00eancia e meu pouco conhecimento na \u00e1rea e espero que voc\u00ea futuro profissional de seguran\u00e7a tenha sucesso, boa sorte e at\u00e9 a pr\u00f3xima.<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/186048_100001838322519_1550894_n-11668_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>Autor:\u00a0<strong>S\u00edlvio C\u00e9sar Roxo Giavaroto<\/strong><\/p>\n<p>\u00c9 MBA Especialista em Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o,\nTecn\u00f3logo em Redes de Computadores, C|EH Certified Ethical Hacker,\natua como Pentest e Analista de Seguran\u00e7a em Servidores Linux no\nGoverno do Estado de S\u00e3o Paulo, Professor Universit\u00e1rio , \u00a0Instrutor\nC|EH e C|HFI.<\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Com certeza \u00e9 poss\u00edvel afirmar que o fator humano \u00e9 determinante para o sucesso ou fracasso em processos que envolvem a seguran\u00e7a da informa\u00e7\u00e3o. Diante disso, sabemos que \u00e9 fundamental o treinamento e a conscientiza\u00e7\u00e3o dos usu\u00e1rios. Mas e quando o pr\u00f3prio gestor ou \u201cCSO\u201d n\u00e3o sabe o que fazer? \u00c9 isso mesmo! \u00c9 comum [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4443,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-4442","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4442"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4442\/revisions"}],"predecessor-version":[{"id":10614,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4442\/revisions\/10614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/4443"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}