| 134871 - Módulo Gestão de Riscos e Tecnologias |
| Período da turma: | 13/05/2027 a 21/10/2027
|
||||
|
|
|||||
| Descrição: | Armadilhas para Captura e Estudo de Atacantes (Honeypots)
Apresenta os conceitos, tipos e aplicações de honeypots e honeynets como ferramentas de defesa ativa para detecção e estudo do comportamento de atacantes. Explora técnicas de implantação e configuração dessas armadilhas digitais, bem como o monitoramento de interações maliciosas e a coleta de dados sobre táticas, técnicas e procedimentos (TTPs) dos invasores. Aborda considerações éticas e legais no uso de honeypots, além das limitações e riscos (por exemplo, ser detectado pelo atacante ou ser utilizado como ponto de pivô). Ilustra, por meio de estudos de caso, como honeypots podem se integrar a estratégias de cibersegurança proativas e contribuir para a inteligência de ameaças. Inclui atividades práticas de laboratório para experimentação controlada com honeypots. Referências Bibliográficas: SPITZNER, L. Honeypots: Tracking Hackers. Boston: Addison-Wesley, 2003. PROVOS, N.; HOLZ, T. Virtual Honeypots: From Botnet Tracking to Intrusion Detection. Boston: Addison-Wesley, 2007. MOHAMMED, M.; REHMAN, H. Honeypots and Routers. Sebastopol: O'Reilly, 2015. Blockchain, Criptomoedas e Smart Contracts Apresenta os fundamentos das tecnologias blockchain e das criptomoedas, explicando sua arquitetura descentralizada, mecanismos de consenso (como Proof of Work e Proof of Stake), aspectos de segurança e principais aplicações. Analisa riscos e desafios em ambientes distribuídos, destacando questões de integridade dos registros, privacidade, anonimato e vulnerabilidades em redes blockchain (como ataques de 51% e falhas em carteiras digitais). Aborda o funcionamento e desenvolvimento de smart contracts, bem como procedimentos de auditoria desses contratos autônomos e seus usos na automação de negócios, identidade digital e outras soluções. Inclui estudo de casos reais, discussões sobre impactos regulatórios (ex.: regulamentação de criptomoedas) e tendências atuais de adoção dessas tecnologias no mercado. Referências Bibliográficas: ANTONOPOULOS, A. M. Mastering Bitcoin: Programming the Open Blockchain. 2. ed. Sebastopol: O’Reilly, 2017. NARAYANAN, A. et al. Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction. Princeton: Princeton University Press, 2016. MORAES, A. F. de. Bitcoin e Blockchain: A Revolução das Moedas Digitais. São Paulo: Expressa, 2021. NASCIMENTO, L. B. G. et al. Criptomoedas e Blockchain. Porto Alegre: SAGAH, 2022. LAURENCE, T. Blockchain para Leigos. Rio de Janeiro: Alta Books, 2019. SWAN, M. Blockchain: Blueprint for a New Economy. Sebastopol: O’Reilly Media, 2015. TAPSCOTT, D.; TAPSCOTT, A. Blockchain Revolution. 1. ed. São Paulo: SENAI-SP, 2017. Cibersegurança e ESG Apresenta a integração entre cibersegurança e os pilares ESG (ambiental, social e de governança), destacando seu papel na responsabilidade corporativa, na sustentabilidade dos negócios e na geração de valor ético e reputacional. Explora práticas de governança de dados, ética na gestão da informação, proteção da privacidade, compliance digital e mecanismos de transparência, posicionando a cibersegurança como vetor estratégico da agenda ESG. Analisa como a segurança da informação contribui para a mitigação de riscos socioambientais, reputacionais e regulatórios, além de seu impacto direto em auditorias, certificações, relatórios de sustentabilidade e no fortalecimento da confiança de stakeholders. Discute a evolução das expectativas do mercado e dos investidores em relação à segurança digital como indicador de boa governança corporativa. Contempla estudos de caso e práticas organizacionais voltadas ao alinhamento de estratégias de cibersegurança com metas ESG, considerando diferentes setores e contextos regulatórios. Referências Bibliográficas: AMATO NETO, João; ANJOS, Lucas Cardoso dos; CAVALCANTE, Yago; JUKEMURA, Pedro Kenzo. ESG Investing: um novo paradigma de investimentos? São Paulo: Blucher, 2022. ELIN, Phyllis; RAPAPORT, Max. Improving sustainability through information governance. New York: Business Expert Press, 2024. ELIN, Phyllis. Transparency in ESG and the circular economy: capturing opportunities through data. New York: Business Expert Press, 2023. HARRACA, Paula. O poder transformador do ESG: como alinhar lucro e propósito. São Paulo: Alta Books, 2022. SOLER, Fabrício. ESG (ambiental, social e governança): da teoria à prática. São Paulo: [s.n.], 2023. Cibersegurança no Setor Financeiro Analisa os desafios e as regulamentações específicos de cibersegurança no contexto de instituições financeiras (bancos, fintechs, cooperativas de crédito, etc.). Aborda as ameaças e vetores de ataque predominantes no setor financeiro, como fraudes digitais, phishing direcionado, engenharia social, ataques a sistemas de pagamento, invasões a caixas eletrônicos e vazamentos de dados sensíveis. Explora os requisitos regulatórios e normativos aplicáveis (como resoluções do BACEN, aderência à LGPD, normas PCI DSS para sistemas de pagamento), bem como as melhores práticas de segurança para prevenção à fraude, mecanismos de autenticação forte (tokenização, biometria), proteção de transações on-line e segurança em fintech. Discute também a gestão de riscos cibernéticos no setor, planos de continuidade de negócios, estratégias de resposta a incidentes financeiros e apresenta estudos de caso reais de ataques e medidas de proteção em organizações financeiras. Referências Bibliográficas: ROHMEYER, P.; BAYUK, J. Financial Cybersecurity Risk Management: Leadership Perspectives and Guidance for Systems and Institutions. Sebastopol: O’Reilly, 2019. OZKAYA, E.; ASLANER, M. Hands-on Cybersecurity for Finance. Birmingham: Packt Publishing, 2019. KAUR, G.; LASHKARI, Z.; LASHKARI, A. Understanding Cybersecurity Management in Fintech: Challenges, Strategies, and Trends. Cham: Springer, 2022. Ecossistemas de Inovação e Empreendedorismo Apresenta os conceitos fundamentais e as dinâmicas dos ecossistemas de inovação e empreendedorismo, com foco nas interações entre universidades, empresas, governo, startups e investidores em ambientes de base tecnológica. Explora os fatores que impulsionam a criação, o crescimento e a internacionalização de negócios inovadores, especialmente nas áreas de tecnologia e segurança digital. Analisa modelos de inovação aberta, o papel de incubadoras, aceleradoras, parques tecnológicos e hubs de inovação, bem como as redes de colaboração como facilitadoras do empreendedorismo digital. Contempla práticas para identificação de oportunidades, estruturação de modelos de negócios escaláveis (como canvas e lean startup), estratégias de captação de recursos (venture capital, corporate venture, fundos públicos e privados), e desafios específicos do empreendedorismo em ambientes digitais, regulados e de alta complexidade tecnológica. Estimula a mentalidade empreendedora orientada à inovação e à resolução de problemas reais em cibersegurança. Referências Bibliográficas: FASCIONI, L. Atitude pró-inovação: prepare seu cérebro para a revolução 4.0. Rio de Janeiro: Alta Books, 2021. GIGLIO, D. Estruturação Jurídica de Ecossistemas de Inovação: parques tecnológicos. Rio de Janeiro: Lumen Juris, 2019. NEIVA, T. Comentários ao Marco Legal das startups. Colaboração de Cindy Scofano, Renan Migliorini. São Paulo: Expressa, 2021. TIGRE, P. B. Gestão da inovação: uma abordagem estratégica, organizacional e de gestão de conhecimento. 3. ed. São Paulo: GEN Atlas, 2019. TROTT, P. J. Gestão da inovação e desenvolvimento de novos produtos. 4. ed. São Paulo: Bookman, 2012. Engenharia Social com IA (Phishing) Analisa técnicas modernas de engenharia social e estratégias de prevenção a ataques que exploram a psicologia humana. Aborda a importância de programas de conscientização e treinamento de usuários para fortalecer a cultura de segurança organizacional e reduzir a eficácia de ataques de phishing. Discute o advento de ferramentas de Inteligência Artificial tanto na criação de ataques de phishing mais sofisticados (e-mails personalizados em larga escala, deepfakes em golpes direcionados) quanto no aprimoramento de mecanismos defensivos, como filtros de spam inteligentes e sistemas de detecção de fraudes com aprendizado de máquina. Enfatiza, assim, tanto o aspecto humano quanto o tecnológico na prevenção de ataques de engenharia social. Referências Bibliográficas: HADNAGY, C. Social Engineering: The Science of Human Hacking. 2. ed. Hoboken: Wiley, 2018. HADNAGY, C.; FINCHER, M. Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails. Hoboken: Wiley, 2015. SONOWAL, G. Phishing and Communication Channels: A Guide to Identifying and Mitigating Phishing Attacks. New York: Apress, 2021. GRIMES, R. A. Fighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing. Hoboken: Wiley, 2024. SONOWAL, G. How to Catch Phishers: A Guide to Identifying and Mitigating Phishing Attacks. New York: Apress, 2023. Fundamentos e Arquitetura da Deepweb Apresenta os conceitos, camadas e características da Deep Web, diferenciando conteúdos não indexados por buscadores comuns das camadas de acesso restrito com alto grau de anonimato. Analisa as principais arquiteturas e protocolos utilizados nesses ambientes, como as redes anônimas (Tor, I2P, Freenet), métodos de navegação anônima e mecanismos de proteção da privacidade por meio de criptografia e roteamento em camadas. Aborda as oportunidades e riscos associados a essas camadas ocultas da internet, incluindo implicações éticas e legais, técnicas de investigação digital e estudos de caso sobre atividades ilícitas e combate ao crime cibernético nos ambientes digitais de anonimato. Explora também o impacto da Deep Web na segurança organizacional, privacidade e estratégias de monitoramento de ameaças. Referências Bibliográficas: BARTLETT, J. The Dark Net: Inside the Digital Underworld. Brooklyn: Melville House, 2015. CHEN, H. et al. Dark Web: Exploring and Data Mining the Dark Side of the Web. Cham: Springer, 2012. RETZKIN, S. Hands-On Dark Web Analysis: Learn What Goes On in the Dark Web, and How to Work With It. Birmingham: Packt Publishing, 2018. WILEY, R. Deep Web. Scotts Valley: CreateSpace Independent Publishing Platform, 2015. Gestão de Incidentes e Resposta a Crises Cibernéticas Aborda o ciclo completo de gestão de incidentes de segurança cibernética, desde a preparação e detecção do incidente até a resposta, contenção, comunicação de crise e recuperação das operações. Enfatiza a definição de planos de resposta a incidentes, formação e treinamento de equipes de manejo de crises, comunicação eficaz durante incidentes (interna e externa) e incorporação de lessons learned para melhoria contínua. Referências Bibliográficas: MANDIA, K.; PROSISE, C.; PEPE, M. Incident Response & Computer Forensics. 3. ed. New York: McGraw-Hill, 2014. ALLEN, B.; BAPST, B.; HICKS, T. A. Criando um Programa de Gerenciamento de Riscos Cibernéticos. Sebastopol: O’Reilly Media, 2025. McCARTHY, N. K. Resposta a Incidentes de Segurança em Computadores: Planos para Proteção de Informação em Risco. Porto Alegre: Bookman, 2014. Gestão de Riscos Cibernéticos Apresenta metodologias para identificação, análise, tratamento e monitoramento de riscos no ambiente cibernético, alinhadas a frameworks reconhecidos como a ISO/IEC 27005 e o NIST Risk Management Framework (RMF). Destaca a importância de alinhar a gestão de riscos de segurança aos objetivos de negócio, definindo apetites de risco e controles proporcionais. Referências Bibliográficas: Antonucci, Domenic (2017). The Cyber Risk Handbook: Creating and Measuring Effective Cybersecurity Capabilities. Wiley. Hopkin, Paul (2018). Fundamentals of Risk Management (5th Ed.). Kogan Page. Allen, B., Bapst, B., & Hicks, T. A. (2023). Criando um Programa de Gerenciamento de Riscos Cibernéticos. Independently Published. Crossley, Cassie (2025). Segurança da cadeia de suprimentos. O'Reilly Media. Inteligência Artificial & Machine Learning Apresenta os fundamentos e técnicas de Inteligência Artificial (IA) e Machine Learning aplicadas à cibersegurança. Aborda algoritmos de aprendizado de máquina supervisionado e não supervisionado utilizados na detecção automatizada de ameaças, análise preditiva de ataques, classificação de eventos de segurança e identificação de padrões anômalos em grandes volumes de dados. Discute desafios relacionados ao uso de IA, incluindo privacidade de dados, vieses algorítmicos, segurança dos modelos (defesa contra adversarial machine learning) e aspectos de governança de IA. Explora tendências emergentes, como o uso de aprendizado profundo (deep learning) em segurança, e inclui estudos de caso e exercícios práticos para ilustrar a aplicação de IA na defesa cibernética. Referências Bibliográficas: CHIO, C.; FREEMAN, D. Machine Learning and Security: Protecting Systems with Data and Algorithms. Sebastopol: O’Reilly, 2018. RUSSELL, S.; NORVIG, P. Artificial Intelligence: A Modern Approach. 4. ed. London: Pearson, 2021. BISHOP, C. M. Pattern Recognition and Machine Learning. Cham: Springer, 2007. FÁVERO, L. P.; BELFIORE, P. Data Science for Business and Decision Making. Cambridge: Academic Press, 2019. FÁVERO, L. P.; BELFIORE, P. Manual de Análise de Dados. Rio de Janeiro: Elsevier, 2017. KUTNER, M. H.; NACHTSHEIN, C. J.; NETER, J. Applied Linear Regression Models. 4. ed. Chicago: Irwin, 2004. McNULTY, K. Handbook of Regression Modeling in People Analytics: With Examples in R and Python. New York: CRC Press, 2022. MUELLER, A. C.; GUIDO, S. Introduction to Machine Learning with Python: A Guide for Data Scientists. Sebastopol: O’Reilly Media, 2016. WOOLDRIDGE, J. M. Introductory Econometrics: A Modern Approach. 5. ed. Mason: Cengage Learning, 2012. Maturidade em Gestão de Riscos Apresenta modelos e frameworks de maturidade aplicados à gestão de riscos em segurança da informação, permitindo avaliar o grau de evolução dos processos organizacionais de gerenciamento de riscos. Discute metodologias para diagnosticar níveis de maturidade (por exemplo, uso de modelos como ISO 31000, COBIT ou NIST Cybersecurity Framework) e fornece diretrizes para aprimoramento contínuo da gestão de riscos cibernéticos. Enfatiza a identificação de lacunas nos processos atuais, implantação de melhorias estruturadas e acompanhamento de indicadores de evolução da maturidade. Referências Bibliográficas: CARALLI, R. et al. CERT® Resilience Management Model: A Maturity Model for Managing Operational Resilience. Boston: Addison-Wesley, 2010. FREUND, J.; JONES, J. Measuring and Managing Information Risk: A FAIR Approach. Oxford: Butterworth-Heinemann, 2015. ALLEN, B.; BAPST, B.; HICKS, T. A. Criando um Programa de Gerenciamento de Riscos Cibernéticos. Sebastopol: O’Reilly Media, 2025. Tópicos Especiais Avaliações, atividades complementares, trabalhos em grupo e interação. Realização das Provas EaD: as provas são disponibilizadas no dia seguinte a aula ao vivo. Atividades complementares: slides das aulas, material de leitura pré e pós-aula, bibliografia indicada, eventos, reportagens, artigos, entre outros. Esclarecimento de dúvidas via e-mail após as aulas ao vivo: caso os alunos ainda tenham dúvidas após a aula ministrada, estas serão encaminhadas para o professor e as respostas serão compartilhadas com os alunos pela intranet. Interação em aula (trabalhos em grupo): durante a aula ao vivo serão utilizadas as ferramentas TalkShow, Zoom, Wooclap e outros de interação, para desenvolvimento e apresentação de trabalhos em grupo, sanar dúvidas com professor, compartilhar experiências com a turma, responder a enquetes que ajudam na fixação do conteúdo, entre outros. Chat: ferramenta do sistema acadêmico utilizada durante as aulas ao vivo para que os alunos enviem as dúvidas ao professor. O histórico do chat fica disponível nos materiais da aula após o término da aula ao vivo. *Disciplinas e ementas sujeitas a alteração. |
||||
| Carga Horária: |
113 horas |
||||
| Tipo: | Obrigatória | ||||
| Vagas oferecidas: | 1300 | ||||
| Ministrantes: |
Bruno Antunes Kadri Cristina Godoy Bernardo de Oliveira Fabio Miguel Junges Jaime Simão Sichman Jefferson Souza Macedo Magali Aparecida Camazano Matheus Borguete de Souza Rafael Meira Silva Vitor Augusto Ozaki |
|
Créditos © 1999 - 2025 - Superintendência de Tecnologia da Informação/USP |