Layout do blog

Desafios da capacitação de profissionais de SI

Bruna Gomes
23 de agosto de 2022

A capacitação profissional é muito comum no ambiente de trabalho. Essa é uma prática muito importante para a carreira, pois significa o aperfeiçoamento de habilidades e técnicas para uma determinada profissão. A capacitação está relacionada com a responsabilidade de uma organização em oferecer para seus colaboradores novas oportunidades de aprimoramento profissional. Como Henry Ford ressalta: “Pior do que treinar um funcionário e ver ele sair, é não treinar e ver ele ficar”. Porém, essa tarefa pode trazer alguns desafios, especialmente quando falamos de capacitação de profissionais de segurança da informação (SI).


Contar com mão de obra qualificada e reter talentos na área de SI tem sido uma tarefa repleta de desafios. Está faltando profissionais de SI no mercado e isso fez com que os diretores de segurança da informação pensassem em dois caminhos para solucionar esse problema: contratar um parceiro terceirizado ou formar profissionais internamente. Esta segunda alternativa apresenta-se como a de melhor custo benefício para a empresa, mas há alguns desafios de capacitação de profissionais de SI. Continue a leitura e confira mais sobre o tema!

Porque capacitar profissionais de segurança da informação?

Não só na área de segurança da informação, mas em todas as áreas da organização, é importante que os líderes promovam a capacitação dos seus profissionais. Cada vez mais, as empresas têm compreendido o seu importante papel na promoção de novos conhecimentos para o seu time. Investir no treinamento e desenvolvimento pessoal dos colaboradores traz diversos resultados positivos, pois profissionais capacitados se sentem mais motivados e preparados para exercerem suas funções. 


Na área de segurança da informação a necessidade de capacitar profissionais se tornou ainda maior devido à pandemia de Covid-19. O desenvolvimento tecnológico que estava sendo implantado gradativamente nas organizações foi antecipado, graças a migração para o home office. Nesse processo, as empresas precisaram mudar suas operações, aderir novas tecnologias e processos e, principalmente, reforçar a segurança de seus dados e informações.


Diante desse cenário, os investimentos na área de TI, especialmente em hardware, software e serviços de TI, aumentaram bastante e os times de segurança da informação precisaram redesenhar a forma de trabalho em busca de manter a empresa segura.  Para isso, as organizações devem contar com profissionais capacitados no time, porém o Global Cybersecurity Outlook 2022, produzido pelo Fórum Econômico Mundial, indica que até 2030, o setor global de tecnologia terá uma escassez de mão de obra de 4,3 milhões de profissionais.

 

Ou seja, o avanço na digitalização durante a pandemia impactou os times de SI e a capacitação de novos profissionais se tornou imprescindível. Em tempos de transformações, é essencial ter profissionais preparadas para lidar com isso e para suprir essa carência no mercado, o CISO (Chief Information Security Officer) pode contratar um parceiro terceirizado ou formar o profissional internamente, oferecendo a capacitação necessária para ele atuar na área. 

 

Alexandre Sarpa, Gerente de Suporte e Operação aqui na Contacta, acredita que a capacitação interna de profissionais de Segurança da Informação oferece um maior custo-benefício para a empresa. Apesar de alguns desafios que podem ser encontrados ao longo do processo de capacitação de um profissional, aqui na Contacta, essa solução tem trazido bons resultados.

As 4 principais adversidades na capacitação de profissionais de SI

Como vimos, investir na  capacitação de profissionais de SI é a melhor solução para lidar com a escassez no mercado. Porém, há alguns desafios nesse processo, vamos conferir:

Tempo de capacitação:

 

Capacitar um profissional para a área de segurança da informação é algo que requer bastante tempo. Há todo um processo de treinamento e aprendizado que não é simples e pode levar alguns meses para que o profissional alcance o conhecimento necessário para tocar as tarefas básicas da área. Além disso, existe um prazo de 1 a 3 anos para que o profissional alcance a maturidade de Júnior III. 

Encontrar perfil compatível:

 

Alexandre Sarpa, nosso Gerente de Suporte e Operação, acredita que um dos maiores benefícios de investir na capacitação de profissionais de SI é que eles serão treinados de acordo com as necessidades e especificidades da empresa, tornando mais fácil desenvolver skills de acordo com as demandas da organização e do perfil do profissional. Porém, mesmo nesse processo ainda há o risco de não encontrar um perfil compatível. Sarpa ressalta que normalmente leva de 04 à 06 meses de treinamento para identificar os profissionais que não possuem o perfil. 

Desistências durante o processo:

 

Durante o processo de treinamento e capacitação do profissional, além de haver a identificação de perfis não compatíveis com a empresa, há também a desistência por parte dos próprios profissionais. Pode ocorrer da pessoa perceber que não era isso que desejava, ao ter um contato mais próximo com a área que iria trabalhar e por isso desistir do processo de capacitação. 

Retenção de talentos:

 

Uma característica muito forte da nova geração de profissionais de segurança da informação é a rotatividade nas empresas. Isso ocorre devido aos modelos de trabalho em home office e também às remunerações em outras moedas. Então, reter os profissionais que já foram capacitados é um dos principais desafios desse processo. E o que vai reter o profissional é a cultura da empresa, sua missão e seus benefícios. Além da valorização do profissional e da empatia e humanização no relacionamento com o funcionário.

Em um cenário no qual há a escassez de mão de obra qualificada na área de segurança da informação, investir na capacitação de profissionais ainda se torna benéfico apesar dos desafios. Esse processo de capacitação e treinamento oferece ao profissional a vivência do cotidiano, o que é um fator importante para mantê-lo motivado. Além disso, a empresa possui mais chances de reter profissionais e encontrar perfis compatíveis quando investe na capacitação. 

 

Para isso, a capacitação de profissionais deve andar de mãos dadas com a retenção de profissionais. Como vimos, é importante oferecer um bom local de trabalho para que o profissional capacitado queira continuar na empresa. Até porque, de acordo com Richard Branson é preciso capacitar os seus colaboradores para que eles possam partir e tratá-los bem para que prefiram ficar.


Por Helena Motta 28 de abril de 2026
Você tem firewall . Tem antivírus. Tem SIEM . Sente que sua empresa está protegida, mas essa sensação pode ser exatamente o maior risco que você corre hoje. Existe um protocolo que opera silenciosamente em 100% dos dispositivos da sua rede, que raramente é inspecionado em profundidade pelas soluções de segurança convencionais, e que está sendo explorado ativamente por atacantes para roubar dados, instalar malware e estabelecer canais de controle remoto. Esse protocolo é o DNS (Domain Name System) . Neste artigo, vamos mostrar por que o DNS se tornou o novo campo de batalha da cibersegurança, quais ameaças ele esconde e o que os dados reais de empresas brasileiras revelam sobre esse problema.
Por Helena Motta 2 de abril de 2026
O aumento gradual da superfície de ataque, impulsionado pela adoção de cloud , APIs e ambientes híbridos, mudou a forma como as organizações precisam lidar com segurança. Não basta mais reagir a incidentes: é necessário antecipar movimentos de adversários e entender como eles operam. É nesse contexto que a Threat Intelligence ganha relevância. Mais do que coletar dados sobre ataques, trata-se de transformar informações em decisões estratégicas e operacionais. Empresas que adotam essa abordagem conseguem reduzir o tempo de resposta, priorizar melhor seus investimentos e evitar impactos significativos no negócio. Segundo a Recorded Future , o uso de Threat Intelligence permite “identificar, contextualizar e antecipar ameaças antes que elas impactem a organização”, tornando a segurança mais orientada por dados reais de ataque.
Observabilidade em APIs: o que monitorar para evitar falhas e ataques
Por Helena Motta 17 de março de 2026
As APIs deixaram de ser meros conectores entre sistemas para se tornarem componentes centrais das operações digitais modernas . Elas permitem que aplicações, serviços em nuvem e microserviços funcionem de forma integrada, sustentando desde transações financeiras até plataformas de consumo de dados em larga escala. Com essa importância, surge também um novo nível de exposição: falhas silenciosas ou ataques direcionados podem comprometer sistemas inteiros se não houver monitoramento adequado. A observabilidade em APIs surge como uma estratégia essencial para evitar falhas operacionais e reduzir riscos de segurança . Diferente do monitoramento tradicional, que se limita a acompanhar métricas pré-definidas, a observabilidade busca entender o estado interno do sistema a partir dos dados que ele gera, permitindo diagnósticos mais precisos e respostas mais rápidas.
Por Helena Motta 4 de março de 2026
A computação em nuvem deixou de ser apenas uma escolha tecnológica para se tornar a base operacional de muitas organizações. Aplicações críticas, bases de dados sensíveis e processos estratégicos hoje dependem de ambientes IaaS, PaaS e SaaS altamente distribuídos. Esse movimento ampliou a agilidade dos negócios, mas também expandiu significativamente a superfície de ataque. Em paralelo, relatórios recentes de grandes players como a Crowdstrike mostram que adversários estão cada vez mais focados em explorar ambientes cloud, especialmente por meio de credenciais comprometidas e falhas de configuração. Diante desse cenário, maturidade em Cloud Security passa a ser um tema estratégico. Não se trata apenas de possuir ferramentas de segurança, mas de entender o nível real de preparo da organização para prevenir, detectar e responder a ameaças em um ambiente dinâmico e descentralizado.
Por Helena Motta 25 de fevereiro de 2026
Por que dispositivos móveis viraram alvos estratégicos
Por Helena Motta 11 de fevereiro de 2026
Durante muito tempo, segurança de rede foi praticamente sinônimo de proteger o perímetro. Bastava ter um bom firewall na entrada e organizar os ativos internos por zonas relativamente estáticas. Esse modelo funcionava bem quando aplicações estavam concentradas em data centers próprios, usuários trabalhavam majoritariamente dentro da empresa e os fluxos de comunicação eram previsíveis. Esse cenário mudou radicalmente. Hoje, a maioria das organizações opera em ambientes híbridos, multi-cloud, com workloads distribuídos, colaboradores remotos, APIs expostas e integrações constantes com terceiros. Nesse contexto, ataques modernos deixaram de focar apenas no ponto inicial de invasão e passaram a explorar, de forma sistemática, a movimentação lateral dentro das redes. Esse padrão é amplamente documentado em relatórios de ameaças da CrowdStrike, no Verizon Data Breach Investigations Report e no framework MITRE ATT&CK, todos reconhecidos como referências na área. É justamente nesse ponto que segmentação e microsegmentação deixam de ser apenas boas práticas técnicas e passam a ser elementos estratégicos da arquitetura de segurança.
Por Helena Motta 28 de janeiro de 2026
A nuvem se consolidou como base da infraestrutura digital moderna. Aplicações críticas, dados sensíveis e processos centrais de negócio estão cada vez mais distribuídos entre provedores de cloud, ambientes SaaS e data centers locais. Esse modelo trouxe escalabilidade, velocidade e redução de custos, mas também expandiu de forma significativa a superfície de ataque. Com o crescimento de ambientes híbridos e multicloud, a complexidade operacional aumentou. Empresas passaram a lidar simultaneamente com diferentes arquiteturas, modelos de segurança, políticas de acesso e mecanismos de monitoramento. Nesse contexto, surge uma percepção equivocada: a de que “a nuvem é segura por padrão”. Embora provedores ofereçam infraestrutura robusta, a responsabilidade pela proteção de dados, acessos, configurações e aplicações continua sendo da organização. O resultado é um aumento dos riscos operacionais e de segurança. Atacantes exploram lacunas entre ambientes, erros de configuração e identidades mal gerenciadas. A nuvem, longe de ser apenas um recurso tecnológico, torna-se um novo campo estratégico de defesa cibernética.
Os novos padrões de MFA em 2026: o que realmente funciona contra ataques avançados
Por Helena Motta 13 de janeiro de 2026
D urante anos, a autenticação multifator (MFA) foi tratada como o “antídoto definitivo” contra ataques baseados em credenciais. Implementar um segundo fator parecia suficiente para reduzir drasticamente o risco de invasões. Em 2026, essa lógica já não se sustenta sozinha. O avanço dos ataques baseados em identidade mostrou que nem todo MFA oferece o mesmo nível de proteção e, em alguns casos, pode até criar uma falsa sensação de segurança. Hoje, a pergunta central não é mais “sua empresa usa MFA?”, mas sim: que tipo de MFA está sendo utilizado e se ele é capaz de resistir a ataques avançados, automatizados e orientados por engenharia social. O mercado caminha para padrões mais inteligentes, adaptativos e resistentes a phishing, alinhados a estratégias de Zero Trust e proteção contínua de identidade.
Tendências de cibersegurança para 2026: o que muda na prática para as organizações
Por Helena Motta 19 de dezembro de 2025
A cibersegurança entrou em um novo momento. Se nos últimos anos o foco esteve em acompanhar a digitalização acelerada e o crescimento da nuvem, o cenário que se desenha para 2026 é mais estrutural: tecnologias avançando em ritmo exponencial, ataques cada vez mais automatizados e uma pressão crescente por maturidade, resiliência e governança. De acordo com análises recentes publicadas por veículos especializados e relatórios globais de segurança, o desafio deixa de ser apenas “proteger sistemas” e passa a envolver a capacidade das organizações de integrar segurança à estratégia do negócio, com visão de longo prazo. No artigo de hoje, reunimos as principais tendências que devem definir a cibersegurança em 2026, com base em relatórios de mercado, fabricantes e especialistas do setor.
IA como usuário: o futuro da identidade digital e o desafio da autenticação autônoma
Por Helena Motta 3 de dezembro de 2025
A A presença de agentes inteligentes em sistemas corporativos já saiu do campo da experimentação e entrou na rotina operacional. Bots que reservam salas, agentes que sincronizam dados entre serviços, e assistentes que executam ações em nome de equipes são exemplos de um fenômeno que exige repensar o que entendemos por identidade digital. Quando uma inteligência artificial age como um usuário, quais são as garantias mínimas de quem ela é, do que pode fazer e de como suas ações serão rastreadas? Este artigo explora esse novo cenário, os limites dos modelos atuais de autenticação e caminhos práticos para a transição a um modelo de identidade que suporte agentes autônomos de forma segura e auditável.
Share by: