132465 - Segurança da Informação nas Organizações Modernas- Cyber Security |
Período da turma: | 15/07/2025 a 04/11/2025
|
||||
|
|||||
Descrição: | 1- Panorama de Ameaças Cibernéticas
EMENTA: O objetivo da disciplina é fornecer uma visão ampla do cenário de ameaças cibernéticas no Brasil para entender os prós e contras de métodos utilizados no mercado e os desafios na área profissional. O conceito de conectividade também é peça fundamental para entender o crescente número de vulnerabilidades em dispositivos pessoais, domésticos e corporativos que trazem alertas para todo o ecossistema da Internet. Tópicos/Conteúdo Programático: • Visão geral dos conceitos e práticas em segurança. • Os desafios na área profissional. • Aprender com erros alheios - análise de casos reais. • Conectividade e vulnerabilidades na Internet. BIBLIOGRAFIA: GOODFELLOW, Ian; BENGIO, Yoshua; COURVILLE, Aaron. Deep Learning in Cybersecurity. MIT Press. 2 - Governança de Segurança Cibernética EMENTA: A disciplina discute a importância da tomada de decisão no modelo de gestão que envolvem processos, pessoas e tecnologias na área de segurança - além disso - o objetivo é demonstrar que as áreas de Segurança, TI e Sistemas são interdependentes, mas auto-responsáveis na estratégia e planejamento da segurança. Aprender também sobre o framework NIST e SIM3 como ferramentas de boas práticas no gerenciamento dos processos de segurança para obter resultados positivos no ambiente organizacional. Tópicos/Conteúdo Programático: • Aplicar a ferramenta NIST e SIM3 na organização • Estudo de caso BIBLIOGRAFIA: NIST. Framework for Improving Critical Infrastructure Cybersecurity. STIKVOORT, Don. SIM3 : Security Incident Management Maturity Model. ENGBLOM, Darren. Cybersecurity Governance: Framework for NIST Based Risk Management. 3 - Introdução à Agentes Maliciosos EMENTA: O objetivo da disciplina é mostrar os tipos e formas de atuação de códigos e scripts maliciosos (malware) que circulam na Internet todos os dias causando danos e prejuízos para diversas organizações. Tópicos/Conteúdo Programático: • Entender o conceito de malwares • Tipos de malware e ambientes de aplicação • Fator humano por detrás das ações maliciosas (malware) BIBLIOGRAFIA: CAPPRA, R. (2021). RASTREÁVEL: REDES, VÍRUS, DADOS E TECNOLOGIAS PARA PROTEGER E VIGIAR A SOCIEDADE. Editora Grupo Almedina. McClure, S., Scambray, J. e Kurtz, G. (2013). Hackers expostos: segredos e soluções para a segurança de redes. 7th edição. Editora Grupo A. CERT.BR. Códigos Maliciosos (Fascículos). Centro de Estudos, Resposta e Tratamentos de Incidentes de Segurança no Brasil. 4 - Técnicas de Engenharia Social EMENTA: O objetivo da disciplina é fazer o aluno entender as técnicas de engenharia social que são utilizadas na manipulação do fator humano com o intuito de cometer algum tipo de crime cibernético. Tópicos/Conteúdo Programático: • Entender o conceito de engenharia de social. • Técnicas de engenharia social. • Identificar sinais ocultos de sabotagem interna, roubo de informações confidenciais e fraude. • Preparar-se para ataques internos incomuns, incluindo ataques vinculados ao crime organizado ou ao submundo da Internet. BIBLIOGRAFIA: CAPPELLI, Dawn; MOORE, Andrew; TRZECIAK, Randall. The CERT Guide to Insider Threats. How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud). Addison-Wesley Professional; 1ª edição (24 janeiro 2012). MITNICK, Kevin. The Art of Deception: Controlling the Human Element of Security. Wiley. GRAGG, David. Engineering Trust: How Social Engineers Exploit People and Systems. SANS Institute. 5 - Avaliação da Exposição ao Risco Cibernético EMENTA: A disciplina tem o objetivo de entender o mapa dos riscos de segurança e as ferramentas utilizadas na avaliação da exposição ao risco cibernético, abordando as metodologias qualitativas e quantitativas para medição dos riscos. Além disso, a disciplina explora o papel e a importância do seguro cibernético como uma forma de transferir riscos e mitigar os impactos de incidentes cibernéticos nas organizações. Tópicos/Conteúdo Programático: • Boas práticas de Gestão de Riscos em Segurança Cibernética. • Frameworks de riscos qualitativos e quantitativos. • Seguro cibernético BIBLIOGRAFIA: SCHNEIER, Bruce. Managing Security Risks in the Information Age. Wiley. PFLEEGER, Charles P. Análise de Riscos em Segurança da Informação. Campus. FERMA. Cyber Insurance: Understanding the Value for Risk Management. 6 - Recursos de Defesa: Sistemas e Tecnologias EMENTA: O objetivo é capacitar os gestores a tomar decisões estratégicas em relação à alocação de recursos e ao investimento em sistemas e tecnologias de defesa cibernética. Os gestores aprendem a simular orçamentos, identificar as tecnologias adequadas para suas organizações e explorar inovações emergentes como, por exemplo, a Inteligência Artificial e, também, pensar em outras opções para o futuro como a Computação Quântica. Tópicos/Conteúdo Programático: • Aprender a investir em produtos ou serviços de segurança. • Tipos de sistemas e tecnologias no mercado. • O papel da criptografia na organização. • Novas tecnologias para a área de segurança. BIBLIOGRAFIA: ANDERSON, Ross. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley. SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley. NIELSEN, Michael A. Quantum Computing for Everyone. MIT Press. 7 - Ambiente de Segurança na Organização EMENTA: A disciplina tem como objetivo fornecer uma visão integrada sobre o ambiente de segurança cibernética na organização e abordar as principais práticas adotados no mercado, como SOC, NOC, OT, IT, Training Room, Red Team, Blue Team e White Team, para entender a importância de estar preparado para os momentos de crises e tomar a decisão estratégia mais eficaz. Tópicos/Conteúdo Programático: • Entender os conceitos de SOC, OT, IT, Training Room, Red Team, Blue Team e White Team. • Aprender a gerir crises, perdas e danos com ativos digitais. BIBLIOGRAFIA: COLE, Eric. Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization. Syngress. MCFEE, Andrew. Incident Response & Computer Forensics. McGraw-Hill. ROCHA, Anderson. Guia Completo do SOC – Operação e Defesa Cibernética. Bookman. 8 - Incidentes de Segurança EMENTA: O objetivo é mostrar a importância de gerenciar equipes de incidentes de segurança cibernética para atuarem de maneira rápida e eficaz na triagem, identificação e resposta contra a ação de agentes maliciosos. Tópicos/Conteúdo Programático: • Entender a importância de ter uma equipe de CSIRT. • Entender a gestão e o funcionamento do time de resposta à incidentes de segurança. • Aprender as técnicas de engenharia social. BIBLIOGRAFIA: MANDIANT, Kevin. Incident Response & Computer Forensics. McGraw-Hill. SEI. Carnegie Mellon University. Handbook for Computer Security Incident Response Teams (CSIRTs). 10.1184/R1/6574055.v1 Grimes, R. (2022). Manual de proteção contra ransomware: como criar um plano de segurança cibernética. Editora Grupo A. CSIRT. 9 - Construção da Cultura de Segurança EMENTA: O objetivo é desenvolver a compreensão sobre a criação e fortalecimento da cultura de segurança dentro da organização. Os gestores aprendem a diferença entre os conceitos de safety e security na área, os mecanismos de gestão necessários para influenciar a cultura de segurança, além de explorar passos práticos para alcançar a segurança organizacional de forma sustentável e integrada com a governança e privacidade de dados. Tópicos/Conteúdo Programático: • Adotar a cultura de conscientização na organização. • Aplicação de métodos eficazes - meios e ferramentas BIBLIOGRAFIA: SCHNEIER, Bruce. Beyond Fear: Thinking Sensibly About Security in an Uncertain World. Springer. NIST. Security and Privacy Controls for Information Systems and Organizations (NIST SP 800-53). SOLOVE, Daniel J. Understanding Privacy. Harvard University Press. 10 - Ética em Segurança EMENTA: A disciplina tem o objetivo de desenvolver a compreensão crítica sobre os dilemas éticos e os trade-offs entre proteção de dados e privacidade com a análise de casos reais. Aqui os gestores são incentivados a refletir sobre as tensões entre segurança, privacidade e ética na governança de ativos digitais. Tópicos/Conteúdo Programático: • Desafios éticos na organização no combate às vulnerabilidades conhecidas. • Adotar e estimular o comportamentos responsável. • Estudos de casos. BIBLIOGRAFIA: GURR, Nadine. Ethics in Cybersecurity: Balancing Security, Privacy, and Freedom. SPITZER, Eliot. Case Study on Apple, FBI and Encryption: Perspectives on Privacy and National Security. Harvard Business Review. SOLON, Olivia. The Apple-FBI Case: Implications for Privacy and Security. Stanford Law Review. |
||||
Carga Horária: |
33 horas |
||||
Tipo: | Obrigatória | ||||
Vagas oferecidas: | 50 | ||||
Ministrantes: |
Fábio Kawaoka Takase Marcelo Fantinato Marcos Antonio Simplicio Junior Rafael Willuveit de Oliveira Renato de Oliveira Moraes Rodrigo Cardoso da Silva Sergio Takeo Kofuji |
![]() |
Créditos © 1999 - 2025 - Superintendência de Tecnologia da Informação/USP |