Apresentação:

Minhas formações e experiências práticas me proporcionaram uma base sólida para entender as complexidades da proteção de dados e sistemas críticos, bem como para agir de forma eficiente na identificação e resolução de incidentes de segurança, tanto em ambientes corporativos quanto em sistemas baseados em nuvem.

Minhas habilidades de integrar esses conhecimentos e práticas me permite fornecer suporte contínuo à segurança organizacional, garantindo que os incidentes sejam tratados de forma eficaz e as evidências forenses sejam preservadas para investigações futuras. Estou motivado com a possibilidade de aplicar esses conhecimentos em um ambiente dinâmico e desafiador, como organizações e cloud's, e contribuir para a proteção dos ativos de informação.



Normas de Segurança da Informação

Segundo as Normas ISO/IEC 27001 e 27002, a informação é um conjunto de dados que, quando processado, gera uma informação.

Ainda segundo essas normas, a informação é um ativo que, como qualquer outro, é importante e essencial para os negócios de uma organização, e deve ser adequadamente protegida.

Assim, a Norma ISO/IEC 27002 (ABNT, 2013b) define "vulnerabilidade" como uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças de maneira intencional ou não, representando riscos à organização.



Segurança da Informação - Familia ISO 27000:

Sou familiarizado com os principais conceitos de gestão da segurança da informação, como os definidos na ISO/IEC 27001 e ISO/IEC 27002, que me capacitam a entender a importância de implementar um Sistema de Gestão de Segurança da Informação (SGSI). Através de controles rigorosos, é possível proteger os dados contra riscos e ameaças, e isso se reflete no processo de resposta a incidentes, onde a minha prioridade é restaurar a normalidade e minimizar os impactos de qualquer evento adverso. O ciclo PDCA (Plan-Do-Check-Act) da ISO 27001 é um princípio que sigo atentamente em minha abordagem para garantir que todas as fases do SGSI sejam executadas de forma eficaz.



Resposta a Incidentes:

Em termos de resposta a incidentes, tenho experiência com as diretrizes descritas na ISO/IEC 27035, que abrange a identificação, categorização, investigação e mitigação de incidentes de segurança. Isso envolve desde a análise inicial do incidente até a coordenação com outras partes da equipe para a recuperação dos sistemas afetados. Trabalhei com ferramentas e processos que me permitem detectar ameaças em tempo real, responder rapidamente a ataques, e garantir que todas as ações tomadas sejam documentadas e auditáveis, para permitir uma análise forense subsequente.



Perícia Forense:

No campo da perícia forense, minha experiência inclui a aplicação das melhores práticas para coleta e preservação de evidências digitais, conforme os padrões da ISO/IEC 27037 e ISO/IEC 27043. Sei da importância de garantir que as evidências não sejam alteradas ou corrompidas durante a coleta, e adoto uma abordagem sistemática para a análise forense, utilizando ferramentas especializadas para examinar sistemas comprometidos. Em situações de investigação, o meu objetivo é garantir que as provas sejam tratadas com a máxima integridade, de acordo com os requisitos legais e regulamentares, para apoiar eventuais processos judiciais ou auditorias internas.



Gestão de Riscos:

Além disso, estou bem familiarizado com a importância da gestão de riscos na segurança da informação, seguindo as orientações da ISO/IEC 27005. Através da análise de riscos, consigo identificar vulnerabilidades em sistemas e redes, priorizando as ameaças mais críticas e implementando medidas preventivas antes que elas se tornem incidentes reais. Essa abordagem proativa de gestão de riscos é fundamental para evitar brechas de segurança que possam ser exploradas por atacantes.



As vulnerabilidades podem advir de várias situações, por exemplo:


  • Software sem licença de funcionamento e sem aplicação de patch de atualização.

  • Ausência de procedimento de controle de acesso e utilização de equipamentos por funcionários, visitantes e pessoal contratado.

  • Senhas fracas utilizadas no controle de acesso a aplicativos de software.

  • Redes de comunicação sem proteção, suscetíveis a grampeamento, interrupções ou desvios.

  • Material inadequado empregado nas construções.

  • Uso de equipamentos obsoletos e sem manutenção.

  • Instalações físicas desprotegidas contra incêndios, inundações e desastres naturais (por exemplo, sala de equipamentos instalada no subsolo de uma edificação localizada em área suscetível a enchentes).

  • Ausência de política de RH e presença de funcionários insatisfeitos nos ambientes de trabalho.