Você está na página 1de 4

CARTILHA DE BOAS PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO

O que é Segurança da Informação?

A segurança da informação baseia-se no conceito de assegurar a defesa dos dados, onde estes
só sejam acessíveis pelos responsáveis de direito ou as pessoas as quais foram enviados. A
segurança da informação é estabelecida sobre o comprimento de políticas, processos e métodos
empregados para que a troca de dados e informação seja segura e controlada, evitando assim,
que pessoas indesejadas façam o uso ou tenham acesso as informações.

E o que Boas Práticas?

A expressão boa praticas é uma derivação do inglês best practice, o qual denomina técnicas
identificadas como as melhores para realizada uma certa tarefa em uma determinada área de
atuação. Na TI não é diferente, se seguirmos as boas práticas de segurança da informação,
iremos esclarecer durante esta cartilha, será possível navegar pela internet, troca informações
de forma mais segura, evitando acessos indesejáveis e captura de informações importantes para
a empresa.

Iremos aborda parti de agora algumas boas práticas de segurança da informação, as quais são:

I.MANTENHA OS SOFTWARES ATUALIZADOS:

É importante sempre manter o sistema operacional atualizado, pois é por meio das
atualizações enviadas pelo fabricante onde são feitas correções de segurança.

Para realizar essa atualização no Windows 10, basta ir em:

1° Menu Iniciar e depois em Configurações:

2° Vá em Atualizações e Segurança:
E clique em Verificar se há Atualizações, se tiver atualizações pendentes, é só clicar em
atualizar.

Não apenas o sistema operacional deve ser atualizado, mas todos softwares utilizados
em seu Desktop. Os softwares que não estão sendo utilizados, devem ser removidos.

II.USE MECANISMOS DE PROTEÇÃO:

1. Instale um antivírus:
• Mantenha sempre o antivírus atualizado;
• Configure-o para verificar todos os formatos de arquivos;
• Sempre escanei os arquivos recebidos antes de abri-los ou executa-los.

III.REALIZAÇÃO DE BACKUP DO S.O:


1. Crie um disco de recuperação do sistema, para que em alguma situação do mesmo
ser corrompido, seja possível realizar a recuperação. Basta seguir os passos abaixo:

Vá em Menu inicial e pesquise por Painel de Controle:

Agora vá em Backup e Recuperação, como na imagem abaixo:

Logo em segui vá em Criar uma imagem do sistema e escolha o local onde será feito o
backup:
Após escolher o local, basta clicar em Avançar > Avançar novamente > e depois iniciar
backup. Após fazer esse procedimento, é só aguarda o sistema concluir o backup. É
importante lembrar onde foi feito o backup, pois caso precise fazer a recuperação do
sistema, basta ir no local e escolher a imagem criada para recuperar todo o sistema.

IV.UTILIZE A NUVEM PARA O BACKUP DE ARQUIVOS SENSÍVEIS.

Para arquivos de grande importância para instituição ou pessoais, utilize a nuvem


(Google Drive, Ondrive ou DropBox) para realização de backup, já que a Cloud
Computing permite uma segurança maior no momento de armazenar seus arquivos, e
evita a possibilidade do sequestro de dados por meio de ataques de Ransomware.

V.REALIZE A ALTERAÇÃO DE SUAS SENHAS COM FREQUÊNCIA.


É de grande importância realizar a alteração de senhas, sejam do usuário do sistema
operacional, e-mail ou sistema utilizados a cada 30 dias. Na criação de nova senha utilize
caracteres especiais (!@#$%¨&*), número, letras minúsculas e maiúsculas e que
contenha mais de 8 caracteres na composição da senha.

VI.NÃO SALVES SENHAS.


Muitos tem o habituo de salvar senhas de forma automática para facilitar o acesso,
porém tal habito pode ser perigoso, pois caso um hacker possua acesso a sua máquina,
conseguirá ter acesso a todas as senhas salvas, por isso, é importante digitar a senha
todo via que acessar ao site ou sistema.

VII. CUIDADO COM OS ATAQUES DE PHISHING.


O ataque de phishinh é um dos golpes mais antigos e conhecidos da internet, onde
golpistas buscam enganar os usuários para que compartilhem informações
confidenciais, como senha, número de cartões, e entre outras informações sensíveis.
Geralmente o usuário recebe um e-mail ou mensagem via rede social de uma pessoa ou
“organização” seja um banco ou um órgão governamental, onde solicitam que acessem
um determinado website e realize uma determinação ação. Se o usuário clicar no link é
direcionado para um site com aparência de legitimo, e caso ele coloque suas
informações os golpistas podem capturar e ter acesso, como por exemplo. Os golpistas
podem clonar uma pagina do banco e lhe enviar um e-mail pedindo para que você possa
alterar a senha, e disponibilização um link da página clonada no e-mail, ao clicar e digitar
suas informações, esses dados são enviados os golpistas que passam ater acesso aos
dados aos seus dados, e acesso a sua conta.

Muito cuidados com e-mail que solicitação que click ao faça uma atualização de
determinados dados sensíveis.

VIII.CUIDADO AO CONECTA-SE AO WI-FI.


Nunca se conecte a uma rede de WI-FI ao qual não conhece para realizar atividades
importantes, como acessar ao seu banco, ou acessar um website importante para a
instituição. Pois golpista podem criar redes de WI-FI, onde usuário ao conecta-se, os
golpistas passam a capturar todos os dados trafegados na quela rede WI-FI.

IX. VERIFIQUE A CONEXÃO DO SITE QUE ESTÁ ACESSANDO.

Ao acessar um devido site, é sempre importante verificar se a URL está correta e se a


página possui no canto esquerdo da URL o cadeado , que significa que a conexão é
segura.

Existem outros dois tipos de símbolos que ficam no canto esquerdo do URL, e cada um
com um significado. São eles:

Você também pode gostar