Você está na página 1de 7

CYBERSECURITY: DETECÇÃO DE AMEAÇAS E PROTEÇÃO DE SISTEMAS DE

INFORMÁTICA E COMUNICAÇÕES

ÁREA: TECNOLOGIA DA INFORMAÇÃO

APRESENTAÇÃO DO CURSO

Dados do Departamento de Trabalho dos Estados Unidos apontam que no período de 2012
a 2022, estima-se que as ocupações na área de segurança cibernética devem crescer quase 40%,
o que mostra a necessidade de formação de especialistas na área.
A Unyleya oferece atualmente os cursos de “Segurança de Redes de Computadores”, bem
como o de “Cybersecurity e Cybercrime”. Enquanto o primeiro curso está voltado para a gestão
de tecnologia voltada para a segurança das redes de computadores e a busca de solução para os
problemas de organizações, o segundo programa está voltado para a especialização de
profissionais de diferentes áreas na prevenção e na investigação de crimes cometidos na área de
informática. Trata-se de um curso com boa aceitação e que visa dotar policiais e profissionais de
segurança, de técnicas e informações para que possam conduzir investigações nessa área.
Contudo, até o momento, nenhum curso havia sido proposto para a identificação de
ameaças e proteção de sistemas de informática e comunicação. É uma das áreas com grande
demanda e voltado essencialmente para profissionais da área de Informática, mas também para
oriundos de outra área com interesse no tema.
O curso de Cybersecurity difere do de Segurança de Redes, na medida que esse último está
focado essencialmente na proteção de ativos de organizações, em segurança de TI. O
Cybersecurity por sua vez, está voltado para a segurança do chamado Cyber espaço, que inclui
não apenas a Internet e as redes de computadores, mas também os sistemas de comunicação.
Visa a identificar ameaças e a proteção de sistemas de empresas e de governos, contra crimes
fraudulentos, contra o terrorismo cibernético, contra o roubo de identidades, na proteção de
dados digitais, na inteligência e contrainteligência cibernéticas, bem como na detecção de
intrusão e outras medidas. Trata-se de área com mais amplitude e voltada para questões técnicas
não abordadas em outros programas. O curso de Cybersecurity e Cybercrime, mostra como
prevenir e investigar crimes através de sistemas informatizados, mas não capacita e não aborda a

1
detecção e a proteção de ameaças e tampouco responde como realizar tais medidas sob o ponto
de vista técnico.
Atualmente, o conceito de Cybersecurity mais amplamente utilizado internacionalmente,
abrange três grandes áreas. A primeira delas está em nível estratégico e envolve a Segurança da
Informação como um todo. É onde são tomadas as decisões com relação a políticas e estratégias
de segurança de informação a serem adotadas, tanto em empresas privadas como públicas.
Geralmente é exercida por profissionais que não necessariamente são especialistas em
informática.
A segunda área está em nível Tático e envolve a segurança de instalações e de
infraestrutura, bem como a inteligência e contrainteligência de pessoas, o combate à Engenharia
Social e a investigação de crimes cibernéticos. É nesse nível que está o curso oferecido atualmente
como Cybersecurity e Cybercrime.
O terceiro nível é o Operacional e é onde estão os profissionais com nível técnico e que
atuam na área de detecção de ameaças e proteção de dados. É nesse nível que propomos o curso
de Cybersecurity: Detecção de Ameaças e Proteção de Sistemas de Informática e de
Comunicações. Importante ressaltarmos que atualmente há muitos sistemas de computação que
se comunicam por outros meios que não apenas pela Internet e por essa razão há a necessidade
de programas específicos nessa área. Um outro campo relacionado à Cybersecurity é o da Cyber
Defesa que é ainda mais complexo pois envolve ações de defesa propriamente ditas, mas também
ofensivas, no campo de ações governamentais e na chamada guerra cibernética e que não fazem
parte do que está sendo proposto.
A grade curricular apresentada está em consonância com o que é estudado nos melhores
cursos da área em diferentes universidades de renome, sobretudo em outros países. O diferencial
desse curso está na expertise dos professores, nas disciplinas oferecidas que estão muito
atualizadas e em acordo com os programas internacionais, bem como por ser um programa pouco
oferecido no país, sobretudo no ensino a distância.

PÚBLICO-ALVO

O programa está destinado a profissionais de informática e graduados de áreas afins que


já estejam atuando ou pretendam atuar na área de Cybersecurity e tem como pré-requisito, a
apresentação de diploma de graduação reconhecido pelo MEC. Profissionais de outras áreas do
2
conhecimento, mesmo não sendo da área de informática/tecnologia, estão autorizados a realizar
matrícula neste programa.

ORGANIZAÇÃO CURRICULAR

DISCIPLINAS CARGA HORÁRIA


Desenvolvimento Profissional 40 h

Cybersecurity 40 h

Legislação Aplicada e Perícia Digital 40 h

Mecanismos de Criptografia 40 h

Cybercrime: Análise e Ferramentas de Investigação 40 h

Cybersecurity: Comunicações e Network 40 h

Inteligência e Contrainteligência em Cybersecurity 40 h

Cybersecurity e Disaster Recovery 40 h

Segurança e Proteção da Informação e de Infraestrutura em Cybersecurity 40 h

Detecção de Ameaças em Segurança Cibernética 40 h

TOTAL DAS DISCIPLINAS 400 h

EMENTAS

DESENVOLVIMENTO PROFISSIONAL
EMENTA: Conceito e importância da liderança. Os desafios do papel do líder. Liderando a própria
carreira. Comunicação eficaz. Dar e receber feedback. Dicas para uma boa apresentação em
público. Características empreendedoras. Criando o próprio negócio. Propósito na vida pessoal
e profissional. Ética e moral. Dilemas éticos.

3
CYBERSECURITY
EMENTA: Fundamentos de Cybersecurity. Como e porque ocorrem os ataques cibernéticos.
Mecanismos de prevenção e defesa contra os ataques cibernéticos. Plano de resposta para
incidentes em informática. Conceitos básicos de criptografia. Cybersecurity, Cybercrime e Redes
Sociais.

LEGISLAÇÃO APLICADA E PERÍCIA DIGITAL


EMENTA: Direito eletrônico. O Direito e as novas tecnologias. Natureza jurídica dos crimes
digitais. Crimes eletrônicos. Relações de consumo. Responsabilidade civil e privacidade.
Legislação aplicada. A disciplina também apresenta os mecanismos e processo investigativo e
legal, bem como as ferramentas e recursos técnicos voltados para a análise de máquina ou de
sistema suspeitos. Também são apresentadas os passos e processos para coleta de evidência,
cadeia de custódia, procedimentos operacionais padrão e a identificação de manobras
criminosas para ocultar atividades ilegais bem como os recursos utilizados para a revelação de
informações ocultas usando a perícia cibernética.

MECANISMOS DE CRIPTOGRAFIA
EMENTA: Disciplina voltada para o estudo da criptografia e sua contextualização na área da
segurança cibernética. São abordados os diferentes tipos de criptografia existentes e suas
aplicações, bem como a forma como são criadas e suas indicações e vulnerabilidades. São
estudados o histórico e a aplicação de cifras, códigos e métodos e técnicas de
criptografia/descriptografia. Chaves públicas e privadas, protocolos, geradores de números,
assinaturas digitais e outras áreas da criptografia.

CYBERCRIME: ANÁLISE E FERRAMENTAS DE INVESTIGAÇÃO


EMENTA: Esta disciplina enfoca a investigação e prevenção de crimes cibernéticos; bem como a
coleta de provas eletrônicas e o ataque de novas tecnologias. São analisadas as fases e os
processos investigativos, dentro de um escopo técnico e legal, associado à busca e apreensão de
evidências digitais e análise forense computacional. São apresentadas e discutidas as
ferramentas utilizadas na investigação de diferentes crimes cibernéticos.
4
CYBERSECURITY: COMUNICAÇÕES E NETWORK
EMENTA: Fundamentos de comunicações e network. Modelos e tipos de network em
computação. Local Area Networks (LANs). Wide Area Networks (WANS). Metropolitan Area
Networks (MANS). Tecnologia na transmissão de dados. Conectividade da network e protocolos
(OSI e TCP/IP). Segurança nas redes de computadores. Formas de proteção. Controle de acesso.
Autenticação. Confidencialidade. Integridade. Não repudiação. Melhores práticas de segurança.
Ameaças às redes de computadores. Vulnerabilidades das redes. Introdução ao Common
Gateway Interface (CGI). Lidando com problemas de segurança em Script. Firewalls. Problemas
da criptografia na comunicação. Sistemas de intrusão e detecção. Protocolos de Segurança em
redes de computadores. Características e vulnerabilidades nas Telecomunicações.

INTELIGÊNCIA E CONTRAINTELIGÊNCIA EM CYBERSECURITY


EMENTA: O que é Inteligência e Contrainteligência. Aplicação da inteligência e da
contrainteligência na segurança cibernética. Operações de Inteligência. Ciclo de Inteligência.
Contrainteligência: Segurança orgânica e medidas proativas. Uso de ataques cibernéticos contra
governos e organizações privadas. Guerra cibernética. Cyberterrorismo. Armas lógicas e armas
físicas. Armas psicológicas. Engenharia social. Exploração das redes de computadores. Ataque
em redes de computadores. Detecção e defesa de ataques em redes de computadores. Aspectos
legais no uso da Inteligência em segurança cibernética. Mídias sociais e Inteligência de fontes
abertas (OSINT). Recursos e métodos, éticos e legais, bem como políticas e procedimentos para
acessar e coletar informações e aplicar contrainteligência para neutralizar ações de indivíduos,
agências ou entidades nacionais que desejam roubar, danificar ou negar acesso a usuários
válidos de atividades críticas. Medidas ativas e passivas de Inteligência.

CYBERSECURITY E DISASTER RECOVERY


EMENTA: Introdução ao processo de gerenciamento de incidentes (Incident Management):
objetivos e componentes de implantação de um programa. Resposta a incidentes. Gerenciando
um incidente. Business Recovery Planning: definição, elementos, características, aplicação,
ativação. Retorno às operações normais. Business Continuity e Disaster Recovery. Fundamentos
do disaster recovery. Backup de dados. Tecnologias para disaster recovery. Arquitetura de
referência. Recovery de dados de voz, web e e-mail.
5
SEGURANÇA E PROTEÇÃO DA INFORMAÇÃO E DE INFRAESTRUTURA EM CYBERSECURITY
EMENTA: A segurança de infraestruturas como problema de segurança cibernética. A ameaça de
ataques cibernéticos em estruturas críticas (plantas industriais, aeroportos, empresas de
energia, de água, usinas nucleares etc.). Perímetros de cybersecurity para infraestruturas
críticas. A integração da segurança física com a segurança cibernética. Cybersecurity,
Trustbuilding e Trust-management. Protocolos SCADA e DCS para análise de vulnerabilidades.
Proteção de sistemas financeiros. Proteção das telecomunicações. Proteção dos sistemas de
transporte. Proteção dos sistemas de energia.

DETECÇÃO DE AMEAÇAS EM SEGURANÇA CIBERNÉTICA


EMENTA: Definição de ameaças, riscos e vulnerabilidades em segurança cibernética. Métodos
de detecção de ameaças. Fontes de intrusão e análise. Negativa de acesso a ameaças. Firewalls,
VPN. Prevenção de intrusão. Classes de ataques (network, application e human layers). Classes
de responsáveis por ataques (adolescentes, hackers, grupos organizados, automatizados). Kill
Chain. Notificação de atividade maliciosa. Identificação e classificação das atividades maliciosas.
Interação com grupos de resposta de incidentes. Lidando com múltiplos Kill chains. Coleta de
dados de análise de malwares. Padrões de identificação de intrusão. Sistemas de detecção de
anomalias. Vírus; spoofing; negação de serviço; fraude; roubo; phishing; bots de espionagem;
Spam; Cavalos de Tróia; e-mail e anexos ativos de malware; aplicações virais; hardware
(computadores e dispositivos portáteis de armazenamento) contaminados; sites falsos;
vulnerabilidades através de redes sem fio; acesso criminoso a dados nacionais, corporativos ou
pessoais; e a crescente perda de privacidade nas redes sociais. Vulnerabilidades de sistemas de
armazenamento em nuvens.

METODOLOGIA E AVALIAÇÃO

A construção da aprendizagem se dá por meio do ambiente virtual e inclui encontro


presencial para realização de prova.
O conteúdo a ser desenvolvido organizar-se-á por disciplinas com cargas horárias próprias
e atividades específicas como chats, fórum de discussão, contatos via e-mail, por meio dos quais
os alunos poderão trocar ideias, realizar reflexões e ampliar seus conhecimentos.
6
As disciplinas serão disponibilizadas aos alunos por meio de mídia passível de impressão.
O material didático é elaborado especificamente para a metodologia a distância e contribui não
só para a aprendizagem do aluno, como também para sua maturidade intelectual, pois propicia-
lhe ampliar experiências e prosseguir na sua especialização profissional.
A avaliação do desempenho do aluno, concebida como mediadora da aprendizagem,
baseia-se na realização de atividades avaliativas, a distância, propostas no curso e na prova
presencial, conforme determinação legal.

CORPO DOCENTE
O corpo docente do curso exerce papel relevante na mediação do processo de ensino-
aprendizagem. É formado por professores com vasta experiência acadêmica e profissional, entre
eles:

DOCENTE TITULAÇÃO
Daniel Celestino de Freitas Pereira ESPECIALISTA
Denise Maria dos Santos Paulinelli Raposo MESTRE
Evandro Tsufa Lepletier Guimarães MESTRE
José Jesse Gonçalves MESTRE
Luiz Henrique Horta Hargreaves MESTRE
Márcio Moreira Leal ESPECIALISTA
Nota: Sujeito a alterações.

CERTIFICAÇÃO

O curso é autorizado pelo Ministério da Educação - MEC, por meio da Portaria nº


1.663/2006 e com validade em todo o território nacional. Atende às exigências da Resolução
CNE/CES nº 01, de 6 de abril de 2018 e do Decreto Federal nº 9.057/2017.

Você também pode gostar