
Redução de CO2 emitindo badges
Para emitir um único certificado físico de papel é liberado cerca de 0,015kg de CO2 na atmosfera.
Emitindo este badge foi evitado de liberar 0,039 kg de CO2 na atmosfera!



GloboSecWeek 2023 | Participante
GloboSecWeek é uma iniciativa da Globo e tem o viés explicito de divulgar a marca empregadora no setor de segurança da informação, instruir o público universitário com conceitos sobre segurança da informação e apresentar a visão da empresa no setor de tecnologia. O viés implícito é a capitação de possíveis talentos para ocupar vagas no setor de segurança da informação.
Essa ação foi realizada em conjunto pelas áreas de Segurança da Informação e de Marca Empregadora da Globo.
O que é necessário para conquistar este badge
O portador desse badge participou integralmente do evento que aconteceu entre os dias 25 e 28 de julho, tendo adquirido conhecimentos referentes a ementa descrita abaixo:
1. Fundamentos da Segurança da Informação
- Diferença entre Segurança da Informação e Cibersegurança;
- Modelo de Segurança da Informação;
- Propriedades de Segurança (CIA);
- Medidas de Segurança;
- Estados da Informação;
- Conceitos da segurança;
- Identificação;
- Não Repúdio;;
- Autenticação;
- Autorização;
- Accountability;
- Privacidade;
- Gestão de ameaças;
- Cyber kill chain;
- Ciclo de Vida da Informação.
2. Governança, Risco e Conformidade (2º dia)
- Governança;
- Organização e o negócio;
- Necessidades e expectativas das partes interessadas;
- Definindo o escopo do sistema de gerenciamento da segurança da informação;
- Implantação de um ISMS;
- Gerenciamento de Riscos;
- Definições;
- Risco;
- Ameaça;
- Vulnerabilidade;
- Exposição;
- Contramedida ou salvaguarda;
- Impacto;
- Avaliação de Risco;
- Características do sistema;
- Identificação de ameaças;
- Identificação de vulnerabilidades;
- Determinação da Probabilidade;
- Análise de Impacto;
- Determinação do risco;
- Recomendações de controle;
- Documentação de resultados;
- Mitigação de Riscos;
- Contramedidas para mitigar o risco;
- Prevenção;
- Detecção;
- Repressão;
- Correção;
- Aceitação.
3. Criptografia
- História da Criptografia;
- Usos da Criptografia;
- Sistema de Chave Secreta (criptografia simétrica);
- O problema da troca de chaves;
- Sistema de Chave Pública (criptografia assimétrica);
- Message-Digest;
- Message Authentication Codes;
- O que deve ser encriptado;
- Chaves Criptográficas;
- Definições;
- Gestão de Chaves;
- Geração de Chaves;
- Distribuição da Chave;
- Armazenamento da Chave;
- Troca de Chaves;
- Certificados Digitais e PKI;
- Autoridade de Certificação (Certificate Authority);
- Emissão do Certificado;
- Criação do Certificado;
- Criptoanálise – Quebra da Criptografia;
- Sistemas de Criptoanálise;
- Antifraude;
- Aplicativos Irregulares;
- Perfis falsos em redes sociais;
- Exploração ilegal de Marca;
- Phishing;
- Domínios Similares.
Antipirataria;
- Proteção de eventos ao vivo;
- Proteção de conteúdos on demand;
- Monitoração da criptografia dos nossos sinais via satélite;
- Monetização de imagens do acervo esportivo;
- Canal interno de denúncia;
Cyber
- Vazamento de credenciaiS.
Phishing
- Malware;
- Ataque de negação (DDOS);
- Download, Rename, exclusão de arquivos em massa;
- Viagem impossível e País não frequente;
- “Firewall Humano”.
Segurança em Redes Sociais e a dados pessoais
- Engenharia Social (redes sociais) - riscos e ameaças;
- Privacidade;
- Proteção de dados (ferramentas);
- Proteção de dados (cuidado com o que você posta).
1. Fundamentos da Segurança da Informação
- Diferença entre Segurança da Informação e Cibersegurança;
- Modelo de Segurança da Informação;
- Propriedades de Segurança (CIA);
- Medidas de Segurança;
- Estados da Informação;
- Conceitos da segurança;
- Identificação;
- Não Repúdio;;
- Autenticação;
- Autorização;
- Accountability;
- Privacidade;
- Gestão de ameaças;
- Cyber kill chain;
- Ciclo de Vida da Informação.
2. Governança, Risco e Conformidade (2º dia)
- Governança;
- Organização e o negócio;
- Necessidades e expectativas das partes interessadas;
- Definindo o escopo do sistema de gerenciamento da segurança da informação;
- Implantação de um ISMS;
- Gerenciamento de Riscos;
- Definições;
- Risco;
- Ameaça;
- Vulnerabilidade;
- Exposição;
- Contramedida ou salvaguarda;
- Impacto;
- Avaliação de Risco;
- Características do sistema;
- Identificação de ameaças;
- Identificação de vulnerabilidades;
- Determinação da Probabilidade;
- Análise de Impacto;
- Determinação do risco;
- Recomendações de controle;
- Documentação de resultados;
- Mitigação de Riscos;
- Contramedidas para mitigar o risco;
- Prevenção;
- Detecção;
- Repressão;
- Correção;
- Aceitação.
3. Criptografia
- História da Criptografia;
- Usos da Criptografia;
- Sistema de Chave Secreta (criptografia simétrica);
- O problema da troca de chaves;
- Sistema de Chave Pública (criptografia assimétrica);
- Message-Digest;
- Message Authentication Codes;
- O que deve ser encriptado;
- Chaves Criptográficas;
- Definições;
- Gestão de Chaves;
- Geração de Chaves;
- Distribuição da Chave;
- Armazenamento da Chave;
- Troca de Chaves;
- Certificados Digitais e PKI;
- Autoridade de Certificação (Certificate Authority);
- Emissão do Certificado;
- Criação do Certificado;
- Criptoanálise – Quebra da Criptografia;
- Sistemas de Criptoanálise;
- Antifraude;
- Aplicativos Irregulares;
- Perfis falsos em redes sociais;
- Exploração ilegal de Marca;
- Phishing;
- Domínios Similares.
Antipirataria;
- Proteção de eventos ao vivo;
- Proteção de conteúdos on demand;
- Monitoração da criptografia dos nossos sinais via satélite;
- Monetização de imagens do acervo esportivo;
- Canal interno de denúncia;
Cyber
- Vazamento de credenciaiS.
Phishing
- Malware;
- Ataque de negação (DDOS);
- Download, Rename, exclusão de arquivos em massa;
- Viagem impossível e País não frequente;
- “Firewall Humano”.
Segurança em Redes Sociais e a dados pessoais
- Engenharia Social (redes sociais) - riscos e ameaças;
- Privacidade;
- Proteção de dados (ferramentas);
- Proteção de dados (cuidado com o que você posta).
Quem já tem este badge
Emissor deste badge