Escolar Documentos
Profissional Documentos
Cultura Documentos
O phishing é isso: simular ser outra pessoa ou empresa, para forçar o usuário a
realizar alguma ação. No caso dos e-mails falsos da Receita Federal (por exemplo), o
1
simples ato de digitar seu CPF numa página pirata faz os bandidos confirmarem que
esse número de CPF realmente existe e passem a usá-lo para os mais escusos fins.
Como você pode ter reparado, boa parte das ameaças à nossa segurança digital
aparecem na caixa de entrada dos nossos e-mails. Talvez as mensagens sejam a forma
mais fácil de enganar os outros (já que não dá para saber se é verídica como no caso
de um website de banco, cujo domínio pode ser facilmente verificado), e por isso é
bom ter atenção redobrada: sempre desconfie de mensagens enviadas por empresas.
Ainda mais se você não for cliente dessa empresa!
2
Se você é correntista do Banco A, por que vai clicar num comunicado enviado pelo
Banco B, informando que a sua conta precisa ser regularizada? Se essa conta corrente
não existe, simplesmente remova o e-mail, sem dó nem piedade.
Basta ter um olhar mais desconfiado para neutralizar a maior parte dos perigos
que a internet nos proporciona.
SEGURANÇA DA INFORMAÇÃO
3
Confidencialidade – Diz respeito à inacessibilidade da informação, que não
pode ser divulgada para um usuário, entidade ou processo não autorizado;
4
Assim, sendo integrada diretamente a todos os processos, a política de
segurança da informação garante que o negócio terá uma infraestrutura sólida e
confiável. Independentemente do trabalho que for executado por cada profissional,
ele terá a certeza de que os seus dados estão protegidos contra ameaças externas,
como malwares e scripts de roubo de informações.
PRINCÍPIOS DE SEGURANÇA
5
Entre os principais tipos de vulnerabilidades que podem afetar a infraestrutura
de TI do negócio, podemos destacar:
VULNERABILIDADES DE HARDWARE
VULNERABILIDADES DE COMUNICAÇÃO
VULNERABILIDADES DE ARMAZENAMENTO
6
formas, tal como um ataque simples — como os scripts de autorun — ou avançados —
como os ataques de ransomware.
VULNERABILIDADES HUMANAS
As vulnerabilidades humanas são qualquer tipo de ação feita pelo usuário que
possa comprometer a sua segurança, a da sua equipe e a do negócio (com ou sem
intenções de causar dano). Esse tipo de vulnerabilidade pode ser uma de maior
impacto no dia a dia da empresa, uma vez que ela dá a chance para diferentes tipos de
ataque atingirem o seu objetivo.
Isso pode incluir medidas como o uso de senhas simples (e a sua repetição
entre sistemas), a conexão a redes inseguras e o download de arquivos com scripts
maliciosos. Diante disso, é fundamental que o gestor consiga definir uma estratégia de
segurança digital que incentive os profissionais a integrarem boas práticas no seu dia a
dia.
Uma das abordagens que podem ser utilizadas para otimizar a gestão das
políticas de segurança digital é a terceirização das rotinas de TI. Nesse caso, a
companhia contratará um time de especialistas, de acordo com a sua necessidade e o
perfil do negócio.
7
tipos de demanda e, por isso, podem garantir o máximo de retorno sobre o
investimento para quem adota essa solução.
Nessa lógica, a companhia que opta por terceirizar a sua gestão de segurança
digital terá a certeza de que o time responsável pela tarefa possui uma especialização
profunda na área. Como consequência, o número de erros que surgirão no dia a dia do
negócio será diminuído drasticamente, a médio e longo prazos.
Isso é algo crucial para gestores que não pretendem perder o controle sobre os
processos de gestão da infraestrutura de TI com a contratação do serviço de
outsourcing. Sempre que for necessário, o negócio poderá levantar dados sobre o
impacto das medidas de segurança digital adotadas e avaliar se as providências
tomadas atendem as suas expectativas.
Para serem eficazes, as políticas de segurança digital devem estar alinhadas aos
padrões do mercado. Desse modo, investir na terceirização facilita esse processo, uma
vez que os profissionais das prestadoras de serviço possuem os seus conhecimentos
atualizados regularmente.