Você está na página 1de 21

TÓPICOS EM SEGURANÇA DA INFORMAÇÃO

1
Sumário
NOSSA HISTÓRIA ............................................................................................. 2

INTRODUÇÃO ................................................................................................... 3

OS COMPONENTES DA SEGURANÇA DA INFORMAÇÃO ............................ 3

OS PILARES DA SEGURANÇA DA INFORMAÇÃO ......................................... 5

CONCEITOS RELACIONADOS A APLICAÇÃO DOS PILARES ....................... 7

O QUE É E QUAIS SÃO OS OBJETIVOS DA SEGURANÇA DA INFORMAÇÃO?


........................................................................................................................... 8

MULTINACIONAIS DEVEM REDOBRAR ATENÇÃO COM SIGILO DE DADOS


........................................................................................................................... 9

A IMPORTÂNCIA DO INVESTIMENTO EM TREINAMENTO DE SEGURANÇA


EM TI NAS EMPRESAS .................................................................................. 12

A IMPORTÂNCIA DO BACKUP PARA A SEGURANÇA DAS INFORMAÇÕES


NA EMPRESA .................................................................................................. 13

ROTINA DE RESTAURAÇÃO DE BACKUPS.................................................. 14

ROTINA DE GESTÃO DE SEGURANÇA ........................................................ 14

A CIBERSEGURANÇA .................................................................................... 17

CONSIDERAÇÕES FINAIS ............................................................................. 18

REFERÊNCIAS ..................................................................................... 20

1
NOSSA HISTÓRIA

A nossa história inicia com a realização do sonho de um grupo de empresários,


em atender à crescente demanda de alunos para cursos de Graduação e Pós-
Graduação. Com isso foi criado a nossa instituição, como entidade oferecendo
serviços educacionais em nível superior.

A instituição tem por objetivo formar diplomados nas diferentes áreas de


conhecimento, aptos para a inserção em setores profissionais e para a
participação no desenvolvimento da sociedade brasileira, e colaborar na sua
formação contínua. Além de promover a divulgação de conhecimentos culturais,
científicos e técnicos que constituem patrimônio da humanidade e comunicar o
saber através do ensino, de publicação ou outras normas de comunicação.

A nossa missão é oferecer qualidade em conhecimento e cultura de forma


confiável e eficiente para que o aluno tenha oportunidade de construir uma base
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica,
excelência no atendimento e valor do serviço oferecido.

2
INTRODUÇÃO

A maior preocupação das empresas na atualidade é com a segurança dos seus


dados e informações. Não é para menos, afinal, há dados relacionados ao
negócio cujo valor é tão alto que fica difícil mensurar.

São questões relacionadas ao modelo de atuação ou à sua operação que, se


expostas, podem provocar prejuízos gigantescos, talvez até inviabilizando sua
continuidade.

Some a isso informações financeiras, como dados de contas bancárias, tanto da


empresa quanto dos clientes que são atendidos no local.

O quão terrível seria ter dados sequestrados, indevidamente acessados por


cibercriminosos e bloqueados para o seu próprio manuseio?

Vale destacar que esse é apenas um dos tipos de golpes que se multiplicam no
ambiente virtual. Minimizar o risco é, portanto, uma questão de primeira ordem,
que vai muito além da instalação de um potente sistema antivírus na rede interna
de computadores.

Quando se fala em segurança da informação, os esforços devem ser tomados


na organização como um todo. Deste modo, como uma nova cultura deve ser
implementada, todos precisam participar, para o desenvolvimento da empresa e
uma maior proteção dos dados que nelas estão contidos.

OS COMPONENTES DA SEGURANÇA DA INFORMAÇÃO

Esse contexto envolve todos os recursos da empresa de alguma forma. Entre


eles, podemos citar computadores, softwares, hardwares, redes e até mesmo os
colaboradores. Cada um desses elementos tem um papel importante no que diz
respeito à proteção dos dados.

Computadores

3
As máquinas são as principais formas de controle dos dados nas empresas. Por
meio delas, as informações são criadas, armazenadas, modificadas etc. Logo, é
muito importante que esses itens estejam adequadamente protegidos das
ameaças. Softwares e hardwares específicos podem ser utilizados para essa
finalidade.

Softwares

Os principais softwares que são usados para garantir a segurança da


informação são desenvolvidos para atuar como:

• antivírus;
• antimalwares;
• antispywares;
• proxys;
• antiransomwares;
• firewalls.

De maneira geral, eles ajudam a filtrar os conteúdos e a reconhecer possíveis


ameaças à preservação dos dados. Os recursos impossibilitam que os invasores
encontrem e se aproveitem de alguma vulnerabilidade do servidor que poderia
dar início a um ataque.

Hardwares

Quando falamos em hardwares e em segurança da informação, o firewall é o


principal aliado das empresas. Ele também pode ser encontrado na forma de
software, ambos com finalidades semelhantes.

O firewall como hardware disponibiliza uma série de funcionalidades específicas,


que propiciam um melhor gerenciamento dos sistemas. Além disso, a
capacidade de processamento dessa versão é superior à do software.

Colaboradores

Passando para a parte dos colaboradores, é fundamental que toda a equipe


esteja ciente das regras de segurança, para evitar falhas que se tornem portas
para a entrada de cibercriminosos. O motivo para essa cautela é que, quando

4
uma pessoa viola as normas, ela abre uma brecha na proteção e compromete
toda a rede.

Existem também os profissionais que atuam diretamente no gerenciamento e na


execução das rotinas e atividades de segurança. Essas pessoas podem ser
contratadas pela companhia ou integrar o time de organizações parceiras
terceirizadas.

Em geral, engenheiros e analistas de segurança são os responsáveis por


elaborar e planejar as melhores práticas de proteção para os dados da empresa.
Os técnicos em segurança, por sua vez, devem implantar e executar as ações
programadas.

O trabalho também engloba os gestores, que são encarregados de disseminar e


multiplicar as práticas de vigilância por toda a organização, a fim de que elas
sejam rigorosamente realizadas.

OS PILARES DA SEGURANÇA DA INFORMAÇÃO

Conforme os procedimentos em segurança da informação são aperfeiçoados,


novos princípios são adicionados ao conceito.

Originalmente, contudo, eram cinco os pilares que regiam as ações de proteção


aos dados nas empresas.

São eles:

✓ Confidencialidade: o conteúdo protegido deve estar disponível somente


a pessoas autorizadas
✓ Disponibilidade: é preciso garantir que os dados estejam acessíveis
para uso por tais pessoas quando for necessário, ou seja, de modo
permanente a elas
✓ Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer
qualquer alteração indevida, não importa por quem e nem em qual etapa,
se no processamento ou no envio

5
✓ Autenticidade: a ideia aqui é assegurar que a origem e autoria do
conteúdo seja mesmo a anunciada
✓ Irretratabilidade: também chamada de não repúdio, impõe ao
responsável por assinar a transmissão das informações assumir o ato.

Em linhas gerais, portanto, são esses os pilares necessários para que seja feito
uma implantação de um sistema de gestão de segurança da informação (SGSI),
todavia, há outros termos importantes com os quais um profissional da área
trabalha no dia a dia.

Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido


à legislação vigente.

Também a privacidade, que se refere ao controle sobre quem acessa as


informações.

E tem ainda a auditoria, que permite examinar o histórico de um evento de


segurança da informação, rastreando as suas etapas e os responsáveis por cada
uma delas.

De todos os pilares de segurança da informação, confidencialidade, integridade


e disponibilidade são os de entendimento mais fácil.

Resumindo bastante, podemos dizer que eles objetivam que os dados sigilosos
estejam inalterados e sempre prontos para acesso por pessoas autorizadas, mas
só por elas.

Desse modo, o profissional responsável pela segurança da informação tem


alguns desafios.

O primeiro deles se refere à tomada de ações que afastem o conteúdo


confidencial de roubo, sequestro ou apropriação indevida, seja por meio de
ataques virtuais ou espionagem industrial, por exemplo.

Alcançar a confidencialidade exige criar regras de acesso. Basicamente,


estabelecer quem pode acessar o quê e como.

6
Obviamente, isso muda de empresa para empresa e também conforme a
informação crítica.

Mas é importante que os departamentos diretamente relacionados a esse


conteúdo o tenham disponível de maneira ininterrupta e no seu formato integral,
sem cortes ou alterações.

Aí entram os outros dois pilares em destaque: a disponibilidade e a integridade.

Na prática, o que a organização vai fazer é estabelecer um conjunto de regras


que, juntas, vão contribuir para que esses três princípios sejam alcançados.

Como exemplo, podemos citar:

✓ Promover o controle de acessos por colaboradores, supervisores,


gerentes e diretores.
✓ Criar programas de treinamento para ampliar a noção sobre os riscos,
minimizar falhas e otimizar os processos.
✓ Definir permissões para visualizar ou modificar arquivos.
✓ Permitir que informações alteradas equivocadamente sejam restauradas
às suas versões anteriores.
✓ Possuir cópias de segurança para evitar a perda de dados importantes.
✓ Dotar a empresa de infraestrutura tecnológica compatível com a exigência
de manutenção e preservação das informações.

CONCEITOS RELACIONADOS A APLICAÇÃO DOS PILARES

Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial


de prejudicar alguns dos pilares de segurança da informação, ainda que sem
intenção.

Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existente


para atacar a informação sensível ao negócio.

Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por


uma ameaça.

7
Impacto: diz respeito às consequências esperadas caso o conteúdo protegido
seja exposto de forma não autorizada.

Risco: estabelece a relação entre probabilidade e impacto, ajudando a


determinar onde concentrar investimentos em segurança da informação.

(Fonte: https://www.diegomacedo.com.br/gestao-de-riscos/)

O QUE É E QUAIS SÃO OS OBJETIVOS DA SEGURANÇA DA


INFORMAÇÃO?

Segurança da informação é a proteção de dados de propriedade das


organizações contra ameaças diversas. Trata-se de um esforço pautado por
ações que objetivam mitigar riscos e garantir a continuidade das operações.

De fato, é um conceito bastante abrangente, mas que podemos entender de


forma mais clara ao dividi-los em duas partes:

• Informação: conteúdo de valor para uma empresa ou profissional.


• Segurança: a percepção de proteção contra perigos, ameaças e
incertezas.

8
O objetivo da segurança da informação, portanto, é garantir ao proprietário desse
conteúdo a sensação de que nada de ruim irá acontecer com ele.

Para tanto, se ampara em cinco pilares (sobre os quais vamos falar mais à
frente), sendo suas ações capazes de ampliar a proteção ao conteúdo, mas sem
garantir a segurança absoluta.

Isso significa dizer que, mesmo se a informação estiver armazenada para uso
restrito, sempre haverá um risco.

Cabe aos profissionais da área, então, trabalhar para que ele seja o menor
possível, empregando técnicas, táticas e ferramentas constantemente
atualizadas, o que funciona como uma resposta proporcional aos avanços
existentes também nas ações promovidas pelos cibercriminosos.

Vale esclarecer ainda que o conceito de informação é tão amplo quanto possível,
já que pode compreender dados financeiros, bancários, relacionados a um
projeto, serviço ou propriedade intelectual, entre outros, pertencentes à empresa
ou de posse dela.

Um bom exemplo é o de escritórios de contabilidade.

Nesse tipo de empresa, além das suas informações, há todo o tipo de conteúdo
dos clientes, como dados do seu faturamento, incluindo receitas e despesas,
também fiscais e tributários, como notas, recibos e declarações à Receita
Federal, assim como bancários, especialmente se o escritório faz a sua gestão
financeira e de contas a pagar e a receber.

Perceba nesse exemplo a enorme quantidade de informações que precisam ser


mantidas longe de mãos erradas.

MULTINACIONAIS DEVEM REDOBRAR ATENÇÃO COM SIGILO


DE DADOS

A coleta de dados em território brasileiro passa a obedecer novos parâmetros.

9
A Lei Geral de Proteção de Dados no Brasil (LGPD) prevê a confidencialidade
de operações de tratamento de dados, ainda que sejam feitos em outro país:
basta que sejam coletados no Brasil. Tal texto legal de fácil compreensão,
apesar disso, exige muita atenção aos detalhes e ao processo de implantação.

Em tempos de comunicação digital e com a telefonia a mil por hora, nossos


dados ficam cada vez mais a disposição de invasores e a pessoas mal
intencionadas, consequentemente aumenta consideravelmente a necessidade
de protege-los. Agora, é mais um item de conformidade de processos somado a
tantos outros na pauta diária das empresas.

Proteger dados, vai além da Segurança da Informação, apesar de estar apoiada


em uma boa ferramenta de Tecnologia da Informação e pelos requisitos de
segurança previstos pela equipe da informática. Na verdade, tem que ter o
compromisso interno dos colaboradores (e da Alta Direção), que devem ser
corretamente informados e mobilizados para estender um comportamento ético
e cuidadoso com os dados que manejam.

E podem ser desde o dado mais despretensioso, como um telefone pessoal até
os mais delicados, como valores de contratos. Isso faz com que seja dada uma
atenção redobrada para a utilização de correios eletrônicos, mensagens
telefônicas e, é claro, o uso de redes sociais.

No setor de Recursos Humanos, desde sempre, dados pessoais como os da


folha (sobretudo salários) são confidenciais, assim como fichas médicas e
avaliações de desempenho. Mas, no dia a dia podemos nos deparar com: dados
de contratos de fornecedores, fichas funcionais, cartões de visitas, copias faturas
de fornecedores e até currículos recebidos (onde geralmente constam dados
pessoais, como telefones e e-mails), à vista sobre mesas e soltos nos escritórios.
Pois bem, não devem e não podem ser visualizados a ponto de servir de consulta
a pessoas não autorizadas.

Em contrapartida, quem fornece os dados pessoais também tem que ser


informado do tratamento que a empresa destina aos mesmos e como ela guarda,
protege e acima de tudo como ela descarta esses dados. Daí, vem o segundo
bloco de cuidado que é com o dado eletrônico.

10
Como as empresas manejam as câmeras de segurança nos espaços de
circulação (recepção, por exemplo), os correios eletrônicos (devem ter
um disclaimer - Aviso Legal – funciona para alertar em casos de e-mails
indevidos ou cessão de direitos para manutenção de dados), e se recomenda
que as auditorias de controle desses processos devam ser frequentes.

Um ataque de hacker pode suscitar processos e punições legais para a empresa


caso ela não aja em total conformidade com o que a lei positiva, devendo dar
respostas rápidas à sociedade. Na Europa, se exige que após um ataque, em 24
horas a empresa venha a púbico comunicar o fato e as providências que foram
tomadas, sob pena de multas pesadas.

O Manual de Crise da empresa deve dedicar um capítulo para tratar sobre a


proteção de dados, levando em consideração que em suas comunicações
externas e internas, os cuidados devem ser relacionados ao tipo de dado que
pode ser divulgado, sob pena de acabar, mesmo sem intenção, de descumprir a
legislação em vigor.

No fim, com uma boa gestão desse processo todos ganham. Dados, de qualquer
natureza, devem ter um tratamento profissional e circular apenas dentro da área
requisitante e responsável por seu destino.

O cerco para que dados pessoais não sejam vendidos ou ainda, entregues ao
mal uso por parte de estelionatários ou ainda invadir a privacidade de terceiros,
sobretudo, a proteção também traz vantagens comerciais estratégicas e permite
a todos transitar em um terreno seguro nas relações humanas, num mundo que
clama sempre por mais ética e respeito.

11
(Fonte: https://www.certifiquei.com.br/sigilo-dados/)

A IMPORTÂNCIA DO INVESTIMENTO EM TREINAMENTO DE


SEGURANÇA EM TI NAS EMPRESAS

As empresas que investem nos treinamentos em TI reconhecem que seus


profissionais são o recurso mais importante, sendo eles os representantes da
marca da empresa para o cliente. Portanto, capacitar os profissionais em novas
ferramentas é fundamental para garantir a qualidade da prestação dos serviços
e evitar que o profissional tenha uma visão limitada de sua área de
conhecimento.

Um dos principais objetivos da segurança em TI é proteger os recursos mais


valiosos de um negócio, que são seus dados e suas operações.

Sabemos que a maioria das violações de dados começam com um ataque de


engenharia social. O hacker induz um ser humano para fazê-lo praticar algo que
dê a ele acesso à rede ao qual procura, esse processo não envolve
necessariamente uma operação elaborada, nem mesmo um contato direto para
acontecer. Tudo isso pode ser feito por outros meios, como por e-mail, site,
telefone e SMS, portanto, o programa de treinamento deve abordar as diversas
maneiras pelas quais os humanos podem ser enganados. Os programas de
engenharia social acontecem com pouco frequência, mais precisamente, ocorro
anualmente, cenário esse que deveria ser melhor aproveitado.

12
A IMPORTÂNCIA DO BACKUP PARA A SEGURANÇA DAS
INFORMAÇÕES NA EMPRESA

Quando se fala em segurança da informação e em maneiras de proteger seus


dados, uma das mais importantes rotinas é o backup. Por meio dessa técnica
você poderá resguardar suas informações e recuperar qualquer dado que pode
ser perdido por diversos fatores.

Caso algum sistema seja corrompido ou determinado hardware falhe, é crucial


contar com um arquivo de backup para recuperar as informações, evitando
prejuízos financeiros e outros problemas como a perda de dados de clientes, o
que pode prejudicar muito a empresa.

A rotina de backup é uma técnica de segurança digital que consiste em realizar


uma cópia para se resguardar de possíveis falhas que comprometam as
informações.

Essa cópia pode contemplar sistemas operacionais, imagens, documentos,


bancos de dados ou qualquer outro arquivo que julgue ser imprescindível para o
funcionamento da empresa.

O principal objetivo dessa cópia é restaurar as informações em caso de perda


ou comprometimento da integridade dos dados, seja por falhas, desastres
naturais ou até mesmo invasões realizadas por hackers.

Essas cópias podem ser gravadas em HDs externos, fitas magnéticas,


servidores locais e servidores em nuvem. Uma boa estratégia de backup deve
sempre contar com mais de um local para armazenamento.

Os intervalos entre os backups dependerão de quão crítico é um sistema ou


arquivo. Quanto mais relevante para a continuidade do negócio um dado for,
menor deve ser o período de tempo para que se realize a rotina de backup.

As cópias podem ser feitas diariamente, em um horário de menor demanda,


sempre que o estado do arquivo for modificado ou em períodos de tempo
maiores, caso a informação não seja tão crítica.

13
O mais importante é iniciar um planejamento de backup o quanto antes, caso
ainda não conte com um. Proteger os seus dados de todos os imprevistos é
fundamental.

É importante que as cópias sejam também guardadas fora do ambiente da


empresa (offsite backup), para que o negócio fique protegido de intervenções na
infraestrutura local da companhia.

ROTINA DE RESTAURAÇÃO DE BACKUPS

Tão importante quanto realizar backups periódicos é ter a certeza de que essas
cópias podem ser recuperadas e que a empresa pode dar continuidade ao seu
funcionamento normal caso algum imprevisto aconteça.

Para que isso possa ser verificado é essencial realizar testes constantes para
garantir que as cópias são realizadas corretamente e que as informações podem
ser restauradas.

Atualmente existem no mercado várias soluções que permitem realizar a rotina


de backup em nuvem de forma inteligente. Em caso de falhas de software a cópia
pode ser restaurada como uma máquina virtual em alguns minutos, garantindo,
assim, a continuidade das atividades normais da empresa.

Elas permitem, ainda, que em casos de falhas de hardware, uma máquina virtual
assuma as responsabilidades, podendo ser realizado o restore em servidores de
diferentes configurações.

ROTINA DE GESTÃO DE SEGURANÇA

Caso queira estar imune às ameaças digitais, é necessário que estabeleça uma
rotina eficiente de gestão.

O profissional de Segurança da Informação (SI) busca antecipar problemas,


sugerindo e implantando controles que evitem danos à imagem da empresa,

14
perda de dinheiro e fraudes, acesso indevido a informações restritas e
confidenciais e indisponibilidade no acesso à informação.

Em tempos onde boa parte do dinheiro flui em meios digitais, as informações


trafegam majoritariamente por meio eletrônico e quase tudo o que nos circunda
está conectado à internet, cabe à segurança da informação resguardar a
credibilidade deste mundo cada vez mais conectado.

Dependendo do porte da empresa, o profissional de segurança da informação


atua definindo as regras técnicas ou de negócio a serem implantadas e/ou
implantando tais regras nos ativos tecnológicos que as suportam. Usualmente,
em grandes corporações o profissional de SI tem mais um viés de definir e
auditar, enquanto que em uma empresa de pequeno ou médio porte este
profissional define e implementa. Um caso típico é o firewall.

Em grandes corporações o profissional de SI recebe a solicitação para, por


exemplo, liberar uma porta de acesso à internet, neste caso ele a analisa e
autoriza (se for o caso) para que a equipe de suporte a redes a implemente. Já
em empresas de menor porte, é comum este mesmo profissional receber a
solicitação e além de analisá-la também colocar em prática.

O profissional de SI que tem atuação e conhecimento em Segurança de


infraestrutura, enfrenta desafios ligados a:

• Definição de arquitetura de redes;


• Configuração e autorização de regras para firewalls, proxys,
roteadores;
• Configuração mínima de segurança (baseline) para sistemas
operacionais, estações de trabalho, banco de dados e plataformas.
• Gestão de patches de segurança;
• Logs de auditoria;
• Antivírus, antispyware e personal firewall;
• Testes de invasão na infraestrutura.

O profissional de TI que tem atuação e conhecimento em Segurança de


aplicações, enfrenta desafios ligados a:

15
• Implantação das melhores práticas de desenvolvimento de
software;
• Análise e inspeção de código fonte;
• Testes de invasão nas aplicações;
• Gestão de plataformas de autenticação e autorização;
• Análise de regras de negócio a serem implantados em aplicações;

O profissional de TI que tem atuação e conhecimento em operações de SI,


enfrenta desafios ligados a:

• Gestão de usuários, acessos e perfis;


• Execução de tarefas operacionais de forma ampla, podendo
envolver Implantação de patches; Aplicação de regras de firewall;
Monitoração de logs e sistemas e redes e Análise em primeiro nível
de incidentes;
• Implantação de rotinas de automação (ex: bloqueio automático
após anomalia na rede);
• Análise crítica de solicitações internas (ex: liberação de acesso no
firewall e proxy).

O profissional de TI que tem atuação e conhecimento em governança e gestão


de SI, enfrenta desafios ligados a:

• Políticas e normas de segurança da informação;


• Auditorias;
• Acompanhamento e gestão de indicadores com objetivo de
minimizar o risco do ambiente de TI, como Evolução da quantidade
de incidentes; % de estações de trabalho desatualizadas; % de
aderência a política de segurança da informação; % de servidores
com patch atualizado ou % de baseline aplicado no parque
tecnológico.
• Comitê de segurança da informação;
• Campanhas de conscientização de segurança da informação.

16
A CIBERSEGURANÇA

Também chamada de segurança cibernética, cibersegurança é a prática de


proteger informações e dados que chegam ao usuário da organização,
provenientes de fontes externas e somente por meio de protocolos de internet.
Se alguém do outro lado do mundo conseguir invadir a rede de uma empresa e
violar seu sistema, esta companhia precisará de uma melhor segurança
cibernética.

Percebeu a diferença entre ela e a segurança da informação? Embora muitas


pessoas ainda as considerem iguais, são realmente diferentes, principalmente
na forma técnica como são tratadas e corrigidas. Suas capacidades também são
diferentes. Ambas protegem contra informações e dados roubados, acessados
ou alterados, mas as semelhanças terminam aí.

É necessário entender que a segurança da informação é considerada uma parte


da área de InfoSec. Nesse caso, os dados não precisam estar em um
computador ou na internet para necessitarem de um sistema de segurança
digital, ou da informação. Mesmo que estejam em um pen drive, assim que o
dispositivo se conectar à empresa, eles precisarão ‘passar’ por uma boa
estrutura da segurança da informação.

Já a cibersegurança lida com a proteção de dados e informações a partir de


fontes externas, provenientes exclusivamente da internet.

Com base nessas informações, chegar a esta conclusão: nem tudo que é
segurança da informação envolve a cibersegurança, mas toda cibersegurança
envolve a segurança da informação.

Tendo essas premissas definidas, listaremos as melhores práticas na área para


serem realizadas.

São elas:

• evitar e combater ataques virtuais;


• identificar e recuperar vulnerabilidades nos sistemas de TI;
• proteger dados armazenados virtualmente;

17
• determinar regras para a gestão das informações;
• controlar o acesso de usuários aos dados corporativos.

Dessa forma, a segurança digital engloba não apenas os dados em si e seus


meios de armazenamento, mas também os sistemas de coordenação e de
usuários. Isso significa que ela não se restringe à estrutura de informática e seus
componentes.

É fundamental compreender que nenhuma organização é capaz de atingir um


nível de controle 100% contra as ameaças à segurança da informação. Um dos
principais motivos para isso é a constante dinâmica da inovação na evolução de
hardwares e softwares.

Os especialistas da Gartner avaliam que as transformações na segurança


cibernética demandarão novos tipos de estratégias e habilidades para superar
os ataques. Além disso, eles advertem sobre a impossibilidade de conter todas
as ameaças de forma igual, por isso é necessário privilegiar o que é mais
importante no momento.

Para as autoridades no assunto, os investimentos em segurança da informação


devem ser divididos da mesma maneira entre a prevenção e a localização do
problema. Apesar de não ser possível evitar todos os ataques, é importante
saber como superá-los e resolvê-los o mais rápido possível.

CONSIDERAÇÕES FINAIS

Um tema importante na gestão de negócios, a segurança da informação tem se


tornado uma pauta cada vez mais abordada nas empresas, especialmente no
setor de TI. As ações contra ataques digitais devem ser estratégicas, para
garantir que o conjunto de dados confidenciais da organização esteja seguro.

O grande problema é que qualquer falha encontrada nas redes e nos sistemas
pode abrir caminho para problemas maiores.

18
Empresas de pequeno e médio porte também podem perder seus dados para
cibercriminosos, principalmente devido à maior vulnerabilidade dos seus
sistemas. Por isso, é fundamental que os gestores entendam a importância do
assunto, bem como todos os pontos, técnicas e informações envolvidas para
aprimorar a proteção de negócios.

19
REFERÊNCIAS

ADVANCED IT. 5 tópicos de segurança da informação que merecem sua


atenção em 2019. Advanced it. dezembro. 2018. Disponível em:
https://www.advancedit.com.br/topicos-de-seguranca-da-informacao-para-
2019/. Acesso em: 26 set. 2022.

FIA. Segurança da informação: guia completo. Fia Business School. Disponível


em: https://fia.com.br/blog/seguranca-da-informacao/. Acesso em: 27 set. 2022.

STEFANINI. Tudo sobre segurança da informação! Confira nosso guia completo


do assunto. Stefanini Group. 25 fev. 2021. Disponível em:
https://stefanini.com/pt-br/trends/artigos/guia-sobre-seguranca-da-informacao.
Acesso em: 28 set. 2022.

STRONG SECURITY. Saiba qual a importância do backup para a sua empresa.


Strong Security. 22 nov. 2017. Disponível em:
https://www.strongsecurity.com.br/blog/saiba-qual-a-importancia-do-backup-
para-a-sua-empresa/. Acesso em: 29 set. 2022.

TD SYNNEX. Treinamento de segurança em TI: 5 tópicos a serem abordados


para ter sucesso. Blog TD synnex. Disponível em:
https://blogbrasil.westcon.com/treinamento-de-seguranca-em-ti-5-topicos-a-
serem-abordados-para-ter-sucesso. Acesso em: 28 set. 2022.

20

Você também pode gostar