Atividade

132465 - Segurança da Informação nas Organizações Modernas- Cyber Security

Período da turma: 15/07/2025 a 04/11/2025

Selecione um horário para exibir no calendário:
 
 
Descrição: 1- Panorama de Ameaças Cibernéticas
EMENTA: O objetivo da disciplina é fornecer uma visão ampla do cenário de ameaças cibernéticas no Brasil para entender os prós e contras de métodos utilizados no mercado e os desafios na área profissional. O conceito de conectividade também é peça fundamental para entender o crescente número de vulnerabilidades em dispositivos pessoais, domésticos e corporativos que trazem alertas para todo o ecossistema da Internet.

Tópicos/Conteúdo Programático:
• Visão geral dos conceitos e práticas em segurança.
• Os desafios na área profissional.
• Aprender com erros alheios - análise de casos reais.
• Conectividade e vulnerabilidades na Internet.

BIBLIOGRAFIA:
GOODFELLOW, Ian; BENGIO, Yoshua; COURVILLE, Aaron. Deep Learning in Cybersecurity. MIT Press.

2 - Governança de Segurança Cibernética
EMENTA: A disciplina discute a importância da tomada de decisão no modelo de gestão que envolvem processos, pessoas e tecnologias na área de segurança - além disso - o objetivo é demonstrar que as áreas de Segurança, TI e Sistemas são interdependentes, mas auto-responsáveis na estratégia e planejamento da segurança. Aprender também sobre o framework NIST e SIM3 como ferramentas de boas práticas no gerenciamento dos processos de segurança para obter resultados positivos no ambiente organizacional.

Tópicos/Conteúdo Programático:
• Aplicar a ferramenta NIST e SIM3 na organização
• Estudo de caso

BIBLIOGRAFIA:
NIST. Framework for Improving Critical Infrastructure Cybersecurity.
STIKVOORT, Don. SIM3 : Security Incident Management Maturity Model.
ENGBLOM, Darren. Cybersecurity Governance: Framework for NIST Based Risk Management.

3 - Introdução à Agentes Maliciosos
EMENTA: O objetivo da disciplina é mostrar os tipos e formas de atuação de códigos e scripts maliciosos (malware) que circulam na Internet todos os dias causando danos e prejuízos para diversas organizações.

Tópicos/Conteúdo Programático:
• Entender o conceito de malwares
• Tipos de malware e ambientes de aplicação
• Fator humano por detrás das ações maliciosas (malware)

BIBLIOGRAFIA:
CAPPRA, R. (2021). RASTREÁVEL: REDES, VÍRUS, DADOS E TECNOLOGIAS PARA PROTEGER E VIGIAR A SOCIEDADE. Editora Grupo Almedina.
McClure, S., Scambray, J. e Kurtz, G. (2013). Hackers expostos: segredos e soluções para a segurança de redes. 7th edição. Editora Grupo A.
CERT.BR. Códigos Maliciosos (Fascículos). Centro de Estudos, Resposta e Tratamentos de Incidentes de Segurança no Brasil.

4 - Técnicas de Engenharia Social
EMENTA: O objetivo da disciplina é fazer o aluno entender as técnicas de engenharia social que são utilizadas na manipulação do fator humano com o intuito de cometer algum tipo de crime cibernético.

Tópicos/Conteúdo Programático:
• Entender o conceito de engenharia de social.
• Técnicas de engenharia social.
• Identificar sinais ocultos de sabotagem interna, roubo de informações confidenciais e fraude.
• Preparar-se para ataques internos incomuns, incluindo ataques vinculados ao crime organizado ou ao submundo da Internet.

BIBLIOGRAFIA:
CAPPELLI, Dawn; MOORE, Andrew; TRZECIAK, Randall. The CERT Guide to Insider Threats. How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud). Addison-Wesley Professional; 1ª edição (24 janeiro 2012).
MITNICK, Kevin. The Art of Deception: Controlling the Human Element of Security. Wiley.
GRAGG, David. Engineering Trust: How Social Engineers Exploit People and Systems. SANS Institute.

5 - Avaliação da Exposição ao Risco Cibernético
EMENTA: A disciplina tem o objetivo de entender o mapa dos riscos de segurança e as ferramentas utilizadas na avaliação da exposição ao risco cibernético, abordando as metodologias qualitativas e quantitativas para medição dos riscos. Além disso, a disciplina explora o papel e a importância do seguro cibernético como uma forma de transferir riscos e mitigar os impactos de incidentes cibernéticos nas organizações.

Tópicos/Conteúdo Programático:
• Boas práticas de Gestão de Riscos em Segurança Cibernética.
• Frameworks de riscos qualitativos e quantitativos.
• Seguro cibernético

BIBLIOGRAFIA:
SCHNEIER, Bruce. Managing Security Risks in the Information Age. Wiley.
PFLEEGER, Charles P. Análise de Riscos em Segurança da Informação. Campus.
FERMA. Cyber Insurance: Understanding the Value for Risk Management.

6 - Recursos de Defesa: Sistemas e Tecnologias
EMENTA: O objetivo é capacitar os gestores a tomar decisões estratégicas em relação à alocação de recursos e ao investimento em sistemas e tecnologias de defesa cibernética. Os gestores aprendem a simular orçamentos, identificar as tecnologias adequadas para suas organizações e explorar inovações emergentes como, por exemplo, a Inteligência Artificial e, também, pensar em outras opções para o futuro como a Computação Quântica.

Tópicos/Conteúdo Programático:
• Aprender a investir em produtos ou serviços de segurança.
• Tipos de sistemas e tecnologias no mercado.
• O papel da criptografia na organização.
• Novas tecnologias para a área de segurança.

BIBLIOGRAFIA:
ANDERSON, Ross. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.
SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Wiley.
NIELSEN, Michael A. Quantum Computing for Everyone. MIT Press.

7 - Ambiente de Segurança na Organização
EMENTA: A disciplina tem como objetivo fornecer uma visão integrada sobre o ambiente de segurança cibernética na organização e abordar as principais práticas adotados no mercado, como SOC, NOC, OT, IT, Training Room, Red Team, Blue Team e White Team, para entender a importância de estar preparado para os momentos de crises e tomar a decisão estratégia mais eficaz.

Tópicos/Conteúdo Programático:

• Entender os conceitos de SOC, OT, IT, Training Room, Red Team, Blue Team e White Team.
• Aprender a gerir crises, perdas e danos com ativos digitais.

BIBLIOGRAFIA:
COLE, Eric. Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization. Syngress.
MCFEE, Andrew. Incident Response & Computer Forensics. McGraw-Hill.
ROCHA, Anderson. Guia Completo do SOC – Operação e Defesa Cibernética. Bookman.

8 - Incidentes de Segurança
EMENTA: O objetivo é mostrar a importância de gerenciar equipes de incidentes de segurança cibernética para atuarem de maneira rápida e eficaz na triagem, identificação e resposta contra a ação de agentes maliciosos.

Tópicos/Conteúdo Programático:
• Entender a importância de ter uma equipe de CSIRT.
• Entender a gestão e o funcionamento do time de resposta à incidentes de segurança.
• Aprender as técnicas de engenharia social.

BIBLIOGRAFIA:
MANDIANT, Kevin. Incident Response & Computer Forensics. McGraw-Hill.
SEI. Carnegie Mellon University. Handbook for Computer Security Incident Response Teams (CSIRTs). 10.1184/R1/6574055.v1
Grimes, R. (2022). Manual de proteção contra ransomware: como criar um plano de segurança cibernética. Editora Grupo A.
CSIRT.

9 - Construção da Cultura de Segurança
EMENTA: O objetivo é desenvolver a compreensão sobre a criação e fortalecimento da cultura de segurança dentro da organização. Os gestores aprendem a diferença entre os conceitos de safety e security na área, os mecanismos de gestão necessários para influenciar a cultura de segurança, além de explorar passos práticos para alcançar a segurança organizacional de forma sustentável e integrada com a governança e privacidade de dados.

Tópicos/Conteúdo Programático:
• Adotar a cultura de conscientização na organização.
• Aplicação de métodos eficazes - meios e ferramentas

BIBLIOGRAFIA:
SCHNEIER, Bruce. Beyond Fear: Thinking Sensibly About Security in an Uncertain World. Springer.
NIST. Security and Privacy Controls for Information Systems and Organizations (NIST SP 800-53).
SOLOVE, Daniel J. Understanding Privacy. Harvard University Press.

10 - Ética em Segurança
EMENTA: A disciplina tem o objetivo de desenvolver a compreensão crítica sobre os dilemas éticos e os trade-offs entre proteção de dados e privacidade com a análise de casos reais. Aqui os gestores são incentivados a refletir sobre as tensões entre segurança, privacidade e ética na governança de ativos digitais.

Tópicos/Conteúdo Programático:
• Desafios éticos na organização no combate às vulnerabilidades conhecidas.
• Adotar e estimular o comportamentos responsável.
• Estudos de casos.

BIBLIOGRAFIA:
GURR, Nadine. Ethics in Cybersecurity: Balancing Security, Privacy, and Freedom.
SPITZER, Eliot. Case Study on Apple, FBI and Encryption: Perspectives on Privacy and National Security. Harvard Business Review.
SOLON, Olivia. The Apple-FBI Case: Implications for Privacy and Security. Stanford Law Review.

Carga Horária:

33 horas
Tipo: Obrigatória
Vagas oferecidas: 50
 
Ministrantes: Fábio Kawaoka Takase
Marcelo Fantinato
Marcos Antonio Simplicio Junior
Rafael Willuveit de Oliveira
Renato de Oliveira Moraes
Rodrigo Cardoso da Silva
Sergio Takeo Kofuji


 
 voltar

Créditos
© 1999 - 2025 - Superintendência de Tecnologia da Informação/USP