Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Sumário
NOSSA HISTÓRIA ............................................................................................. 2
INTRODUÇÃO ................................................................................................... 3
A CIBERSEGURANÇA .................................................................................... 17
REFERÊNCIAS ..................................................................................... 20
1
NOSSA HISTÓRIA
2
INTRODUÇÃO
Vale destacar que esse é apenas um dos tipos de golpes que se multiplicam no
ambiente virtual. Minimizar o risco é, portanto, uma questão de primeira ordem,
que vai muito além da instalação de um potente sistema antivírus na rede interna
de computadores.
Computadores
3
As máquinas são as principais formas de controle dos dados nas empresas. Por
meio delas, as informações são criadas, armazenadas, modificadas etc. Logo, é
muito importante que esses itens estejam adequadamente protegidos das
ameaças. Softwares e hardwares específicos podem ser utilizados para essa
finalidade.
Softwares
• antivírus;
• antimalwares;
• antispywares;
• proxys;
• antiransomwares;
• firewalls.
Hardwares
Colaboradores
4
uma pessoa viola as normas, ela abre uma brecha na proteção e compromete
toda a rede.
São eles:
5
✓ Autenticidade: a ideia aqui é assegurar que a origem e autoria do
conteúdo seja mesmo a anunciada
✓ Irretratabilidade: também chamada de não repúdio, impõe ao
responsável por assinar a transmissão das informações assumir o ato.
Em linhas gerais, portanto, são esses os pilares necessários para que seja feito
uma implantação de um sistema de gestão de segurança da informação (SGSI),
todavia, há outros termos importantes com os quais um profissional da área
trabalha no dia a dia.
Resumindo bastante, podemos dizer que eles objetivam que os dados sigilosos
estejam inalterados e sempre prontos para acesso por pessoas autorizadas, mas
só por elas.
6
Obviamente, isso muda de empresa para empresa e também conforme a
informação crítica.
7
Impacto: diz respeito às consequências esperadas caso o conteúdo protegido
seja exposto de forma não autorizada.
(Fonte: https://www.diegomacedo.com.br/gestao-de-riscos/)
8
O objetivo da segurança da informação, portanto, é garantir ao proprietário desse
conteúdo a sensação de que nada de ruim irá acontecer com ele.
Para tanto, se ampara em cinco pilares (sobre os quais vamos falar mais à
frente), sendo suas ações capazes de ampliar a proteção ao conteúdo, mas sem
garantir a segurança absoluta.
Isso significa dizer que, mesmo se a informação estiver armazenada para uso
restrito, sempre haverá um risco.
Cabe aos profissionais da área, então, trabalhar para que ele seja o menor
possível, empregando técnicas, táticas e ferramentas constantemente
atualizadas, o que funciona como uma resposta proporcional aos avanços
existentes também nas ações promovidas pelos cibercriminosos.
Vale esclarecer ainda que o conceito de informação é tão amplo quanto possível,
já que pode compreender dados financeiros, bancários, relacionados a um
projeto, serviço ou propriedade intelectual, entre outros, pertencentes à empresa
ou de posse dela.
Nesse tipo de empresa, além das suas informações, há todo o tipo de conteúdo
dos clientes, como dados do seu faturamento, incluindo receitas e despesas,
também fiscais e tributários, como notas, recibos e declarações à Receita
Federal, assim como bancários, especialmente se o escritório faz a sua gestão
financeira e de contas a pagar e a receber.
9
A Lei Geral de Proteção de Dados no Brasil (LGPD) prevê a confidencialidade
de operações de tratamento de dados, ainda que sejam feitos em outro país:
basta que sejam coletados no Brasil. Tal texto legal de fácil compreensão,
apesar disso, exige muita atenção aos detalhes e ao processo de implantação.
E podem ser desde o dado mais despretensioso, como um telefone pessoal até
os mais delicados, como valores de contratos. Isso faz com que seja dada uma
atenção redobrada para a utilização de correios eletrônicos, mensagens
telefônicas e, é claro, o uso de redes sociais.
10
Como as empresas manejam as câmeras de segurança nos espaços de
circulação (recepção, por exemplo), os correios eletrônicos (devem ter
um disclaimer - Aviso Legal – funciona para alertar em casos de e-mails
indevidos ou cessão de direitos para manutenção de dados), e se recomenda
que as auditorias de controle desses processos devam ser frequentes.
No fim, com uma boa gestão desse processo todos ganham. Dados, de qualquer
natureza, devem ter um tratamento profissional e circular apenas dentro da área
requisitante e responsável por seu destino.
O cerco para que dados pessoais não sejam vendidos ou ainda, entregues ao
mal uso por parte de estelionatários ou ainda invadir a privacidade de terceiros,
sobretudo, a proteção também traz vantagens comerciais estratégicas e permite
a todos transitar em um terreno seguro nas relações humanas, num mundo que
clama sempre por mais ética e respeito.
11
(Fonte: https://www.certifiquei.com.br/sigilo-dados/)
12
A IMPORTÂNCIA DO BACKUP PARA A SEGURANÇA DAS
INFORMAÇÕES NA EMPRESA
13
O mais importante é iniciar um planejamento de backup o quanto antes, caso
ainda não conte com um. Proteger os seus dados de todos os imprevistos é
fundamental.
Tão importante quanto realizar backups periódicos é ter a certeza de que essas
cópias podem ser recuperadas e que a empresa pode dar continuidade ao seu
funcionamento normal caso algum imprevisto aconteça.
Para que isso possa ser verificado é essencial realizar testes constantes para
garantir que as cópias são realizadas corretamente e que as informações podem
ser restauradas.
Elas permitem, ainda, que em casos de falhas de hardware, uma máquina virtual
assuma as responsabilidades, podendo ser realizado o restore em servidores de
diferentes configurações.
Caso queira estar imune às ameaças digitais, é necessário que estabeleça uma
rotina eficiente de gestão.
14
perda de dinheiro e fraudes, acesso indevido a informações restritas e
confidenciais e indisponibilidade no acesso à informação.
15
• Implantação das melhores práticas de desenvolvimento de
software;
• Análise e inspeção de código fonte;
• Testes de invasão nas aplicações;
• Gestão de plataformas de autenticação e autorização;
• Análise de regras de negócio a serem implantados em aplicações;
16
A CIBERSEGURANÇA
Com base nessas informações, chegar a esta conclusão: nem tudo que é
segurança da informação envolve a cibersegurança, mas toda cibersegurança
envolve a segurança da informação.
São elas:
17
• determinar regras para a gestão das informações;
• controlar o acesso de usuários aos dados corporativos.
CONSIDERAÇÕES FINAIS
O grande problema é que qualquer falha encontrada nas redes e nos sistemas
pode abrir caminho para problemas maiores.
18
Empresas de pequeno e médio porte também podem perder seus dados para
cibercriminosos, principalmente devido à maior vulnerabilidade dos seus
sistemas. Por isso, é fundamental que os gestores entendam a importância do
assunto, bem como todos os pontos, técnicas e informações envolvidas para
aprimorar a proteção de negócios.
19
REFERÊNCIAS
20