Certificações quentes em Segurança da Informação demandadas pelo Governo brasileiro

seguranca-informacao-certificacao-tecnologia-demanda

Segurança da Informação é um tema que vem tendo muito destaque nesses últimos tempos. Wikileaks, caso Snowden que culminou com a descoberta da espionagem americana pelo mundo afora, guerras cibernéticas deflagradas através de invasões de sites governamentais, grandes bancos, só pra citar alguns dos mais bombásticos dos últimos anos. E a coisa parece piorar cada vez mais.

Os telejornais destacam com cada vez mais frequência diversos assuntos relacionados a Tecnologia da Informação, em especial, assuntos relacionados a segurança da informação. É uma overdose de assuntos sobre o tema que chega a ser assustador. Até porque o crime digital tem compensado para muitos ainda, de certa forma, graças a incompetência do mercado de trabalho, dos governos mundiais (não apenas brasileiro), que falham ao não incentivar a formação e certificação de profissionais especialista em segurança da informação. Mas isso parece estar mudando…

Mas, quais certificações o profissional de tecnologia ou segurança da informação fazer para atender essa atual demanda do mercado nacional? Em abril deste ano, o governo federal do Brasil manifestou-se quanto a importância do preparo adequado do profissional de Tecnologia da Informação que se especializa em segurança da informação. O Departamento de Segurança da Informação e Comunicações (DSIC), órgão subordinado ao Gabinete de Segurança Institucional da Presidência da República, publicou uma série de diretrizes nas quais aponta a necessidade das certificações na área para seus servidores e profissionais.

Bons cursos e certificações existem, mas o problema é que ainda é caro, tem se que saber exatamente o que quer dado o nível (financeiro e de tempo) de aposta na carreira profissional.

A Clavis, empresa especializada em treinamento na área de segurança da informação,  dá o caminho das pedras através de um artigo publicado no site Convergência Digital, sobre as certificações mais recomendadas pelo Governo, veja:

A – Formação Completa em Teste de Invasão = Formação  100 horas em teste de invasão (5 cursos)  + Certified Ethical Hacker (CEH) + EC-Council Certified Security Analyst (ECSA/LPT);

B – Formação Completa em Análise Forense Computacional = Formação 80 horas  em análise Forense Computacional (4 cursos) + Computer Hacking Forensic Investigator (CHFI);

C- Gestor da Segurança da Informação = Certified Information Security Manager (CISM) + CompTIA Advanced Security Practitioner (CASP) + Certified Information Systems Security Professional (CISSP);

D – Formação Desenvolvimento Seguro = Desenvolvimento Seguro (SDL) + Certified Secure Software Lifecycle Professional (CSSLP).

Mas não adianta apenas pagar curso e decorar simulados pagos de exames. O canudo é uma referência para o empregador, não o fator decisivo na contratação de alguém. O negócio é mergulhar profundo nos sistemas e ficar muito ligado nas últimas tecnologias, sem discriminar por fabricante. Afinal, as brechas não escolhem marcas, seja Apple, Microsoft, Oracle, Linux…

Por isso as empresas precisam de pessoal eclético em termos de tecnologia, pessoas curiosas, que buscam conhecer mais sobre os novos sistemas que vem surgindo. O mundo do crime digital não tem muito a perder (ainda) com a escassez de pessoal para combatê-lo. Alguns são pegos, mas é ínfimo dado a quantidade de casos de sucesso de roubo de dados que ouvimos todos os dias.

Então, devido a essa urgência, existe uma certa tendência para um maior afrouxamento dos processos de seleção, pois as empresas precisam de alguém, ainda que este candidato não pareça estar realmente preparado. Contratam e dão treinamento, investem para complementar a formação do profissional recém-contratado.

Está aí uma oportunidade para ser agarrada. Pelo menos buscar esse nível mínimo exigido pelas empresas e buscar uma oportunidade, se lançar no mercado. Deixe que o mercado diga não para você, não tenha medo de arriscar. E então? pronto para a luta?

Este artigo faz referência ao artigo do site Convergência Digital. Acesse-o para mais informações sobre o assunto.

Artigos que também podem lhe interessar:

Related Posts with Thumbnails

Responder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *