{"id":8844,"date":"2016-09-15T20:31:21","date_gmt":"2016-09-15T23:31:21","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8844"},"modified":"2019-10-22T21:12:55","modified_gmt":"2019-10-23T00:12:55","slug":"o-mercado-dos-ethical-hackers-2","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2016\/09\/noticias\/o-mercado-dos-ethical-hackers-2\/","title":{"rendered":"O Mercado dos Ethical Hackers"},"content":{"rendered":"<p style=\"text-align: justify;\">Falar em <strong>\u00e9tica<\/strong> em atividades que podem causar dano \u00e9 um assunto delicado em todas as \u00e1reas. E em Inform\u00e1tica isso n\u00e3o \u00e9 diferente!<\/p>\n<p style=\"text-align: justify;\">Como toda generaliza\u00e7\u00e3o \u00e9 burra, nada de analogias do tipo <em>\u201cO melhor chaveiro \u00e9 aquele que j\u00e1 arrombou portas\u201d<\/em> ou <em>\u201cPediatra que n\u00e3o tem filhos n\u00e3o sabe orientar m\u00e3es sem experi\u00eancia\u201d<\/em>\u2026<\/p>\n<p style=\"text-align: justify;\">Vamos encarar de frente e conversar um pouco sobre trabalhar com \u00e9tica em atividades de seguran\u00e7a da informa\u00e7\u00e3o. E, assim como no dicion\u00e1rio, <strong>\u00c9TICA<\/strong> vem antes de TRABALHO. Essa \u00e9 a linha!!!<\/p>\n<p style=\"text-align: justify;\">\u00c9 importante come\u00e7ar com uma concep\u00e7\u00e3o firme de que confian\u00e7a e honestidade (diretamente ligados ao conceito de \u00e9tica) s\u00e3o caracter\u00edsticas que se cultiva desde cedo e n\u00e3o se adquirem depois de v\u00edcios comportamentais incorporados ao longo dos anos.<\/p>\n<p style=\"text-align: justify;\">Embora seja bastante \u00f3bvio pra mim (e pra quem analisar racionalmente o termo): <strong>HACKER \u00c9TICO \u00c9 UM HACKER QUE \u00c9 \u00c9TICO, ORAS!!!<\/strong> N\u00e3o adianta \u201cmaquiar\u201d o tempo definindo Ethical Hacker como Hackers que trabalham com \u00e9tica\u2026 \u00c9 preciso que o pr\u00f3prio Hacker SEJA \u00e9tico e n\u00e3o s\u00f3 aplicar a \u00e9tica em parte de suas atividades como se \u00c9TICA fosse um componente \u201copcional\u201d que se vende agregado a algum tipo de servi\u00e7o.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2680 aligncenter\" src=\"http:\/\/segurancaderedes.org\/blog\/wp-content\/uploads\/2015\/01\/etica1.png\" alt=\"etica\" width=\"300\" height=\"187\" \/><\/p>\n<p style=\"text-align: justify;\">Vivemos uma realidade preocupante que eu batizei de <strong>\u201cPSEUDO-LEGITIMA\u00c7\u00c3O DO ERRADO\u201d<\/strong> onde quase sempre escutamos uma grande maioria agindo de forma errada com o pretexto de que <em>\u201cEu fa\u00e7o porque todo mundo faz\u2026\u201d<\/em> enquanto o(s) respons\u00e1vel(is) pela cria\u00e7\u00e3o dos h\u00e1bitos errados (quando \u00e9 conhecido) fecha o ciclo vicioso afirmando <em>\u201cEu fiz errado, mas todo mundo t\u00e1 fazendo\u201d<\/em> !!!<\/p>\n<p style=\"text-align: justify;\">Voltemos ao mercado de trabalho de seguran\u00e7a de redes\u2026<\/p>\n<p style=\"text-align: justify;\">Frases que est\u00e3o <strong>\u201cna boca do povo\u201d<\/strong> mas que, embora a maioria afirme como verdade N\u00c3O S\u00c3O!!!:<\/p>\n<blockquote><p>\u00c9 preciso ter sido um bom Black Hat (hacker que fez\/faz atividades ilegais) para ser um bom Ethical Hacker\u201d [ERRADO!!!]<\/p>\n<p>Quem nunca invadiu sistemas computacionais n\u00e3o tem como ser um bom pentester (Ethical Hacker que trabalha com testes de invas\u00e3o autorizados a sistemas de terceiros)\u201d [ERRADO!!!]<\/p>\n<p>\u00d3rg\u00e3os policiais e institui\u00e7\u00f5es p\u00fablicas ou privadas que atuam ou precisam de servi\u00e7os de an\u00e1lise de seguran\u00e7a t\u00eam prefer\u00eancia por hackers com experi\u00eancias em comprometimento n\u00e3o autorizado de sistemas\u201d [ERRADO!!!]<\/p><\/blockquote>\n<p style=\"text-align: justify;\"><strong>Os melhores Hackers \u00c9ticos s\u00e3o aqueles que s\u00e3o \u00c9ticos antes de serem Hackers !!!<\/strong><\/p>\n<p style=\"text-align: justify;\">Estamos em um cen\u00e1rio, nunca antes visto, onde o mercado de trabalho necessita urgentemente de pessoas preparadas para atuarem nas diversas \u00e1reas relacionadas a seguran\u00e7a da informa\u00e7\u00e3o: An\u00e1lise de vulnerabilidades em sistemas, Pentests, Grupos de Resposta a Incidentes de Seguran\u00e7a (CSIRTs), per\u00edcia especializada\u2026 gerando vagas em fun\u00e7\u00f5es espec\u00edficas (algumas que sequer existiam h\u00e1 alguns poucos anos atr\u00e1s) para Pentesters, Security Analysts, Security Officers, Peritos em Computa\u00e7\u00e3o Forense, Advogados especialistas em crimes cibern\u00e9ticos\u2026<\/p>\n<p style=\"text-align: justify;\">O que h\u00e1 em comum nesse nicho? A NECESSIDADE de que essas pessoas tenham<strong> CONHECIMENTO ESPECIALIZADO<\/strong> (Hackers !?) e <strong>\u00c9TICA<\/strong> (!!!), acima de tudo, j\u00e1 que todas essas atividades envolvem a manipula\u00e7\u00e3o e an\u00e1lise de \u201cdados sens\u00edveis\u201d, ou seja, informa\u00e7\u00f5es sigilosas e privativas de pessoas que utilizam sistemas computacionais para armazenar ou transmitir essas informa\u00e7\u00f5es na forma de dados e que precisam confiar nas pessoas que administram e manipulam esses dados e nos pr\u00f3prios sistemas\u2026 Caso contr\u00e1rio a desconfian\u00e7a fatalmente impedir\u00e1 ou at\u00e9 inviabilizar\u00e1 a continuidade da utiliza\u00e7\u00e3o da tecnologia para facilitar o uso e a troca de informa\u00e7\u00f5es utilizando sistemas computacionais como apoio.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2681 aligncenter\" src=\"http:\/\/segurancaderedes.org\/blog\/wp-content\/uploads\/2015\/01\/etica2.png\" alt=\"etica2\" width=\"183\" height=\"165\" \/><\/p>\n<p style=\"text-align: justify;\"><strong>O mundo precisa de pessoas com \u00c9TICA !!!<\/strong> Os sistemas computacionais precisam de <strong>ETHICAL HACKERS<\/strong> sob pena da confian\u00e7a nesses sistemas (e, porque n\u00e3o, no pr\u00f3prio mundo?) ser colocada \u201cem cheque\u201d levando ao questionamento do atual fant\u00e1stico processo de utiliza\u00e7\u00e3o de sistemas computacionais, alicerce da nossa Era da Informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Ensinar e valorizar conceitos de \u00e9tica e respeito devem voltar a ser os pilares da educa\u00e7\u00e3o (nas escolas e nos lares).<\/p>\n<p style=\"text-align: right;\">#ProntoFalei<\/p>\n<p style=\"text-align: left;\">Fonte: <a title=\"Ethical H4ck3rs\" href=\"http:\/\/segurancaderedes.com.br\/o-mercado-dos-ethical-hackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/segurancaderedes.com.br\/o-mercado-dos-ethical-hackers\/<\/a><\/p>\n<p style=\"text-align: right;\"><img decoding=\"async\" class=\"emoji\" draggable=\"false\" src=\"http:\/\/s.w.org\/images\/core\/emoji\/72x72\/1f642.png\" alt=\"\" \/><\/p>\n<p class=\"western\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2534 alignright\" src=\"http:\/\/segurancaderedes.org\/blog\/wp-content\/uploads\/2015\/01\/assinatura_peq.png\" alt=\"assinatura_peq\" width=\"200\" height=\"84\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Falar em \u00e9tica em atividades que podem causar dano \u00e9 um assunto delicado em todas as \u00e1reas. E em Inform\u00e1tica isso n\u00e3o \u00e9 diferente! Como toda generaliza\u00e7\u00e3o \u00e9 burra, nada de analogias do tipo \u201cO melhor chaveiro \u00e9 aquele que j\u00e1 arrombou portas\u201d ou \u201cPediatra que n\u00e3o tem filhos n\u00e3o sabe orientar m\u00e3es sem experi\u00eancia\u201d\u2026 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8845,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-8844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8844"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8844\/revisions"}],"predecessor-version":[{"id":10286,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8844\/revisions\/10286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8845"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}