PROOF
  • Home
  • Unidades de Negócios
  • Central de Conteúdo
    • Blog
    • Material Rico
    • Relatórios
    • Eventos
  • Contato
  • Pesquisa

CONHEÇA O ROADMAP DE CERTIFICAÇÕES DE SEGURANÇA DA INFORMAÇÃO QUE VOCÊ PRECISA TIRAR

Você que acabou de terminar a graduação em Ciência da Computação, Sistemas de Informação ou Gestão da Tecnologia da Informação, por exemplo, está ingressando no mercado de trabalho e conta com muitas dúvidas em relação ao seu futuro e que rumo tomar: esse artigo é perfeito para você.

Ou então, você que já trabalha no mercado de tecnologia da informação, tem experiência em redes e infraestrutura, passou por algumas empresas ao longo de sua carreira profissional, mas agora está trabalhando na parte de segurança ou tem interesse em trabalhar: esse artigo também é para você.

Ou seja, este artigo é para você que encara com seriedade a especialização em Segurança da Informação dentro da sua carreira profissional. Uma recomendação nossa é em relação as certificações de segurança da informação. Buscar certificações é uma excelente estratégia para validar suas competências e expor a sua qualificação pro mercado.

E foi pensando nisso que decidimos montar um roadmap sobre quais certificações de Segurança da Informação são mais importantes e quando/como tirá-las 😉

Mas antes de entrar nesse mérito, que tal entendermos melhor a importância da segurança da informação?

CIBERCRIME

Só de acompanhar as redes sociais e os principais veículos de comunicação é possível chegar a uma rápida conclusão: segurança da informação é um mercado extremamente promissor.

Isso porque a elevação do número de incidentes de segurança gera transtornos variados desde danos à imagem do negócio, vazamento de informações críticas e podendo acarretar em perdas financeiras significativas!

Por exemplo, você sabia que o cibercrime gerou prejuízos financeiros às empresas na casa dos U$ 400 bilhões em 2015 de acordo com a Lloyd’s? Pois é, e olha que o cenário é bem mais preocupante que isso, como consta abaixo.

Duvida disso?

Então pense o seguinte: estamos cada vez mais dependentes da tecnologia e, em paralelo a isso, existem, cada vez mais, pessoas com intenções maliciosas que usam seus conhecimentos técnicos para fins criminosos, seja por meio de ataques de ransomware, phishing, DDoS, entre muitas outras alternativas.

Ou seja, quanto mais os negócios vão se digitalizando, maior a superfície de ataque na ótica de um cibercriminoso. Mas é bom frisar que esse cenário vai muito além do mercado corporativo, afinal, a tecnologia é, hoje, essencial na vida de qualquer ser humano. E a tendência é que essa dependência só aumente…


O que podemos concluir sobre isso é que a demanda por profissionais especializados em Segurança da Informação está crescendo e deve continuar assim por um bom tempo. Afinal, estamos vivendo a Era da Transformação Digital, a Quarta Revolução Industrial, a época em que os dados são a grande vantagem competitiva das empresas.

Já diria Ginny Rommety, CEO da IBM, que fez a seguinte constatação durante o IBM Security Summit de 2015

“Acreditamos que os dados são um fenômeno do nosso tempo. É o novo recurso natural do mundo. É a nova base de vantagem competitiva e está transformando todas as profissões e indústrias. Se isso tudo é verdade, então o cibercrime, por definição, é a maior ameaça para todas as profissões, indústrias e empresas do mundo.”

E isso fica gritante quando avaliamos a indústria do cibercrime com uma perspectiva de médio/longo prazo. A estimativa do renomado World Economic Forum está projetada para US$ 3 trilhões em todo o mundo, representando um salto seis vezes maior em apenas dois anos.

Por outro lado, a previsão da Cybersecurity Ventures, uma das líderes em pesquisas e publicações de relatórios voltados para cibersegurança, é mais audaciosa. Em sua estimativa, a previsão é de que o cibercrime continuará aumentando e custará às empresas algo em torno de US$ 6 trilhões anualmente até 2021. 

Agora que você sabe o quão importante é o profissional de Segurança da Informação hoje e principalmente para o futuro, está na hora de falarmos sobre o assunto deste artigo: certificações.

CREDENCIAIS DE ENTRADA

1. ISO 27.002

1.1 ISO 

Dentre as certificações líderes no campo de Segurança da Informação, existem diferentes níveis de complexidade e exigências mínimas. Entre todas, a ISO/IEC 27.002:2013 é a mais básica e fácil de se conseguir, por isso precisa constar no CV de todo profissional de Segurança da Informação.

A certificação é fruto de uma norma internacional que concentra os principais controles para a Segurança da Informação, sendo publicada pela International Organization for Standardization (ISO), a entidade internacionalmente responsável pelo desenvolvimento e publicação de normas.

O seu objetivo é de estabelecer um código de melhores práticas para apoiar a implantação do Sistema de Gestão de Segurança da Informação (SGSI) nas organizações.

1.2 PROVA

Sua prova não exige pré-requisitos e o conteúdo aborda os conceitos básicos de segurança, como Confidencialidade, Integridade, Disponibilidade, riscos ligados à Segurança da Informação, medidas de redução de risco, tipos de ameaças, entre outros.

São 40 questões de múltipla escolha para ser realizada na duração de uma hora. É necessário acertar 65% ou mais (26 questões) para ser aprovado e o preço do exame é de aproximadamente R$ 670,00.

2.     CompTIA Security+

2.1 CompTIA

A Computing Technology Industry Association (CompTIA) é uma associação comercial sem fins lucrativos que fomenta a qualificação do mercado de TI por meio das suas certificações. É a provedora líder no mundo em certificações neutras, isto é, independentes de fabricantes/fornecedores (vendor-neutral).

Um ponto importante de se destacar em relação aos profissionais com certificações neutras é sobre o salário de mercado. Se esse é um importante fator motivacional, a CompTIA pode ser uma excelente alternativa pra você, já que os profissionais de TI certificados pela CompTIA conquistam salários acima da média do mercado.

2.2 PROVA

Dentre as certificações de segurança da informação, a CompTIA  Security+ é considerada como um exame preparatório para outros mais complexos, abordando áreas de segurança de redes, ameaças e vulnerabilidades, segurança de aplicativos, controle de acesso e gerenciamento de identidades, criptografia, entre outros campos de conhecimento.

A Security+ possui como pré-requisito, no mínimo, dois anos de experiência em administração de TI, com foco em segurança, além de experiência no desenvolvimento de atividades cotidianas.

A duração da prova é de 90 minutos com 90 questões em que o resultado mínimo para aprovação é de 750 (em uma escala de 100 a 900). Seu preço é de $ 302,00 USD.

3.     GIAC Security Essencials

3.1 SANS Institute

Criado com o intuito de prover capacitação na área de Segurança da Informação, o SANS (System Administration, Networking and Security) possui um relacionamento próximo às Forças Armadas Americanas (US Army), especialmente por ter ex-militares americanos como colaboradores.

Hoje o SANS participa da orientação das normas que definem os requisitos mínimos de capacitação para os militares dos EUA em relação a cibersegurança e guerra cibernética.

3.2 PROVA

Como forma de desenvolver a maturidade do mercado de cibersegurança, surgiu a Global Information Assurance Certification (GIAC) como um agente certificador, reconhecido mundialmente, no combate ao cibercrime.

Dentre as suas certificações, a GIAC Security Essentials (GSEC) é de nível intermediário e voltado para os profissionais de segurança que querem demonstrar suas qualificações para sistemas de TI sendo obrigados a demonstrar uma compreensão de Segurança da Informação que seja além de terminologias e conceitos.

Os exames GIAC permitem consulta, isto é, permitem levar material de apoio para a prova. Justamente por isso, as provas são muito mais complexas e bem elaboradas que o comum.

O exame contempla 180 questões com duração de 5 horas e resultado mínimo de 74% para aprovação, sendo que não há pré-requisitos para sua realização e seu valor é de $1,099 USD.

4.     Certified Ethical Hacker

4.1 EC-Council

International Council of E-Commerce Consultants, conhecida como EC-Council, é uma entidade que oferece certificações para a área de segurança e com grande reconhecimento internacional. Em geral, suas certificações são de caráter mais técnico (hands-on).

O nascimento do EC-Council foi como uma alternativa de segurança dos EUA depois do episódio de 9/11 no World Trade Center. Esse fato fica bem claro ao ler a missão da EC-Council:

Validar os profissionais de segurança da informação que estão equipados com as habilidades e conhecimentos necessários nos domínios de segurança de informação e que irá ajudá-los a evitar um conflito cibernético, se houver necessidade.

4.2 PROVA

Dentre as provas do EC-Council, a que mais se aplica no campo da Segurança da Informação é a CEH (Certified Ethical Hacker) que certifica indivíduos especificamente na disciplina do whitehat (ou hacker ético) em segurança de redes, evitando restringir os horizontes do profissional.

O hacker ético é um profissional de segurança que é capacitado o suficiente a ponto de encontrar as vulnerabilidades e fraquezas nos sistemas. Utiliza dos mesmos conceitos que um blackhat, isto é, os mesmos conhecimentos, ferramentas e metodologias.

Se você busca certificações de segurança da informação que sejam mais mão na massa, vai gostar da filosofia por trás do CEH, afinal, “to beat a hacker, you need to think like a hacker”

Com pré-requisito de, no mínimo, 2 anos de experiência em Segurança da Informação, o exame aborda 125 questões múltiplas escolhas com duração de 4 horas e que custa $500,00 USD.

CERTIFICAÇÕES AVANÇADAS

5.     CISSP

5.1 (ISC)²

O International Information Systems Security Certification Consortium, mundialmente conhecido como (ISC)², é um instituto sem fins lucrativos focado em treinamentos e certificados de Segurança da Informação. Há mais de 25 anos atuando, hoje a organização é vista como uma grande referência entre as certificações de segurança da informação por conta da sua certificação, a CISSP – Certified Information Systems Security Professional.

Como a necessidade de profissionais de segurança da informação qualificados nunca foi tão grande, a experiência do profissional na área é um componente fundamental para as empresas e as certificações muitas vezes ajudam a comprovar essa experiência e conhecimento.

5.2 PROVA

A certificação CISSP é neutra de fabricante e ideal para aqueles com ampla competência técnica, gerencial e experiência na área. É uma excelente forma de assegurar credibilidade para gerir programas de Segurança da Informação e proteger organizações de ataques mais sofisticados.

O CISSP baseia-se em um conjunto de conhecimentos constantemente atualizados e que garantem aos líderes de segurança uma profunda compreensão de novas ameaças, tecnologias, regulamentos, padrões e práticas. O exame CISSP mede a sua competência nos 8 domínios do CISSP CBK, que abrangem:

  • Segurança e Gerenciamento de Riscos
  • Segurança de Ativos
  • Engenharia de Segurança
  • Segurança de Rede e Comunicações
  • Gerenciamento de Identidade e Acesso
  • Avaliação e Teste de Segurança
  • Operações de Segurança
  • Segurança de Desenvolvimento de Software

Para estar apto a realizar a prova, é preciso que sejam comprovados, em 2 ou mais dos 8 domínio listados, por pelo menos 5 anos de experiência profissional. Por fim, a duração do exame é de até 6 horas, contendo 250 questões múltipla escolha e com exigência mínima de 700 pontos em uma escala de 0 a 1000. O valor para realizar a prova é de USD 599

Aproveitando, que tal conferir o vídeo do nosso Diretor de Tecnologia, Leonardo Moreira, falando sobre a sua experiência em tirar a certificação, além de algumas boas dicas 😉

6.  CISM

6.1 ISACA

Information Systems Audit and Control Association (ISACA) é uma associação independente, global e sem fins lucrativos. Seu objetivo é buscar o desenvolvimento e adoção dos conhecimentos e boas práticas mundialmente reconhecidas para segurança cibernética.

Desde a sua fundação, em 1969, a ISACA cresceu muito a ponto de se tornar uma grande referência no mercado, contando com mais de 140.000 profissionais e presente em 180 países.

6.2 PROVA

A certificação CISM é com foco exclusivo na gestão – Certified Information Security Manager – promove práticas de segurança internacional e reconhece o indivíduo responsável pela parte de gestão da Segurança da Informação de uma empresa.

Aos profissionais do ramo, o CISM significa maior potencial de ganho e progressão na carreira, dado que é uma das mais altas e procuradas certificações de TI. Sua prova abrange uma pontuação de 200 a 800, precisando de 450 para passar no exame e com 150 questões no total. Para fazê-la, é preciso arcar com USD 500 para membros da ISACA ou USD 685 para não membros.

Para mais informações, confira o artigo do tom’s IT PRO falando das certificações de segurança da informação mais alvejadas em 2017. Confira 😉

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

Blog

Quem são os Shadow Brokers? Entenda sobre o grupo e sua história

https://www.proof.com.br/blog/wp-content/uploads/2017/12/shadow-brokers.png 985 2158 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2017-12-22 20:25:052017-12-22 20:25:05Quem são os Shadow Brokers? Entenda sobre o grupo e sua história
Blog

Você sabe o que é Cyber Kill Chain?

https://www.proof.com.br/blog/wp-content/uploads/2017/10/CYBER-KILL-CHAIN-COVER.png 587 1648 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2017-10-26 17:42:202018-01-26 14:00:54Você sabe o que é Cyber Kill Chain?
Blog

Todo ataque tem uma história: entenda o contexto do WannaCry e porque ele é pop

https://www.proof.com.br/blog/wp-content/uploads/2017/07/CAPA-WANNACRY.png 423 1200 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2017-07-11 15:40:322017-07-24 16:33:14Todo ataque tem uma história: entenda o contexto do WannaCry e porque ele é pop
Blog

WannaCry: o primeiro ransomworm na indústria de cibersegurança

https://www.proof.com.br/blog/wp-content/uploads/2017/05/Capa.png 423 1200 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2017-05-29 11:44:242017-11-11 10:46:03WannaCry: o primeiro ransomworm na indústria de cibersegurança
Ameaças, Blog, Segurança da Informação

NGAV devem substituir as soluções tradicionais 

https://www.proof.com.br/blog/wp-content/uploads/2017/01/NGAV-MENOR.png 874 1748 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2017-01-18 21:25:342017-01-18 21:25:34NGAV devem substituir as soluções tradicionais 
Ameaças, Blog, Segurança da Informação

Entenda sobre vulnerabilidades zero-day em apenas 10 minutos

https://www.proof.com.br/blog/wp-content/uploads/2017/01/zero-day-destacado.png 855 1742 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2017-01-10 09:36:122017-11-11 11:46:15Entenda sobre vulnerabilidades zero-day em apenas 10 minutos
Ameaças, Blog, Segurança da Informação

Ransomware, o que você sabe sobre essa ameaça?

https://www.proof.com.br/blog/wp-content/uploads/2016/12/RANSOM.jpg 872 1738 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2016-12-30 14:15:492017-05-18 20:58:40Ransomware, o que você sabe sobre essa ameaça?
Ameaças, Blog, Segurança da Informação

Ameaças persistentes avançadas: conheça tudo sobre APT

https://www.proof.com.br/blog/wp-content/uploads/2016/12/APT.jpg 872 1738 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2016-12-26 13:45:522017-06-02 13:07:54Ameaças persistentes avançadas: conheça tudo sobre APT
Ameaças, Blog, Segurança da Informação

ISTR Symantec Facts

https://www.proof.com.br/blog/wp-content/uploads/2016/12/ISTR-SYMANTEC-FACTS.jpg 872 1738 Miguel Reis https://www.proof.com.br/blog/wp-content/uploads/2019/01/Blog-Logo-300x138.png Miguel Reis2016-12-01 17:10:102017-02-26 22:34:32ISTR Symantec Facts
AnteriorPróximo

PRODUÇÃO DE CONTEÚDO

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

BAIXE O THREAT ANATOMY REPORT
guia de compras de mssp

BUYER’S GUIDE

EBOOK RANSOMWARE

LINUX CHEAT SHEET

  • Share on Facebook
  • Share on Twitter
  • Share on Google+
  • Share on Pinterest
  • Share on Linkedin
  • Share on Tumblr
  • Share on Vk
  • Share on Reddit
  • Share by Mail
3 respostas
  1. Lucas
    Lucas says:
    1 de agosto de 2017 às 18:39

    Prefiro o CCISO da Ec-council

    Responder
  2. Andre Yoshimura
    Andre Yoshimura says:
    23 de agosto de 2017 às 11:29

    Muito obrigado pela informação!!!

    Responder

Trackbacks & Pingbacks

  1. Segurança da informação nas empresas: educar, treinar e conscientizar disse:
    31 de janeiro de 2019 às 15:32

    […] de treinamento podem ser mais longos do que se imagina, como o procedimento necessário para se obter uma certificação. Ainda assim, estes não se encaixam no conceito de educação, pois normalmente têm apenas uma […]

    Responder

Deixe uma resposta

Want to join the discussion?
Feel free to contribute!

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Blog

  • O que fazer quando receber um e-mail Scam12 de março de 2019 - 16:21
  • CAPEX e OPEX: como otimizar os investimentos da área de TI?25 de fevereiro de 2019 - 16:17
  • Resolução 4.658 do BACENEntenda a Resolução 4.658 do BACEN30 de janeiro de 2019 - 17:59
  • Como funciona a LGPDComo funciona a LGPD?26 de dezembro de 2018 - 13:26

Nossos serviços

  • PARA COLABORADORES
  • PARA CLIENTES

Baixe nossos conteúdos!

Baixe nossos conteúdos!Baixe nossos conteúdos!

Rio de Janeiro

Rua Sete de Setembro, 99 /14º andar
Centro, CEP: 20050-005
Tel/Fax: (21) 2277-7520

São Paulo

Rua Funchal, 418, 34º e 35º andar
Vila Olímpia, São Paulo – SP, CEP 04551-060
Tel: (11) 2309-4837 / 2309-4839

 

Espírito Santo

Rua Marataízes, 250/Sala 608
Valparaíso, CEP: 29165-827
Tel.: (27) 3067-2610

© Copyright - PROOF - Enfold WordPress Theme by Kriesi
  • Home
  • Unidades de Negócios
  • Central de Conteúdo
  • Contato
Scroll to top