Você está na página 1de 19

UP CURSOS 2023

Tecnologia da Informação e Comunicação

UP CURSOS 2023
ISO 27001 - Gestão de segurança da informação ............................................ 2

Ferramentas de segurança ................................................................................ 4

Principais vulnerabilidades ................................................................................ 6

Segurança da informação em sistemas atuais ................................................... 7

Riscos em dispositivos móveis ........................................................................ 10

Principais ameaças .......................................................................................... 12

Segurança na internet ...................................................................................... 13

Mecanismos de segurança............................................................................... 14

Referências bibliográficas ................................................................................ 16

1
UP CURSOS 2023
ISO 27001 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Esta norma foi elaborada para prover um modelo para estabelecer,


implementar, operar, monitorar, analisar criticamente, manter e melhorar um
Sistema de Gestão de Segurança da Informação (SGSI).

Este padrão é o primeiro da família de segurança da informação relacionado


aos padrões ISO que espera-se sejam agrupados à série 27000. Outros foram
incluídos antecipadamente:

ISO 27000 - Vocabulário de Gestão da Segurança da Informação (sem data de


publicação);

ISO 27001 - Sistema de Gestão da Segurança da Informação - única norma da


série 27000 com requisitos de certificação e passível de certificação acreditada.

ISO 27002 - Tecnologia da informação - Técnicas de segurança - Guia de Boas


prática para controles de segurança da informação - Sem certificação
acreditada

ISO 27003 - Tecnologia da informação - Técnicas de segurança - Sistemas de


gestão de segurança da informação - Orientação

ISO 27004 - Tecnologia da informação - Técnicas de segurança - Gestão da


segurança da informação - Monitorização, medição, análise e avaliação.

ISO 27005 - Tecnologia da informação - Técnicas de segurança - Gestão de


riscos na segurança da informação

ISO 27006 - Tecnologia da informação - Técnicas de segurança - Requisitos


para os organismos que fornecem auditoria e certificação de sistemas de
gestão de segurança da informação.

A série ISO 27000 está de acordo com outros padrões de sistemas de gerência
ISO, como ISO 9001 (sistemas de gerência da qualidade) e ISO
14001 (sistemas de gerência ambiental), ambos em acordo com suas
estruturas gerais e de natureza a combinar as melhores práticas com padrões
de certificação.

2
UP CURSOS 2023
Estágio um é uma análise preliminar, informal do SGSI, na verificação da
existência e completude da documentação chave como a política de
segurança da informação da organização, Declaração de Aplicabilidade (do
inglês Statement of Applicability - SoA) e Plano de Tratamento de Risco (PTR).

Estágio dois é um detalhamento, com auditoria em profundidade envolvendo a


existência e efetividade do controle ISMS declarado no SoA e PTR, bem como
a documentação de suporte. A renovação do certificado envolve revisões
periódicas e re-declaração confirmando que o ISMS continua operando como
desejado.

A segurança da informação (SI) está diretamente relacionada com proteção de


um conjunto de informações, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização. São propriedades básicas da
segurança da
informação: confidencialidade, integridade, disponibilidade, autenticidade e lega
lidade.

A SI não está restrita somente a sistemas computacionais, informações


eletrônicas ou sistemas de armazenamento. O conceito aplica-se a todos os
aspectos de proteção de informações e dados. O conceito de Segurança
Informática ou Segurança de Computadores está intimamente relacionado com
o de Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas em si o sistema.

Atualmente o conceito de Segurança da Informação está padronizado pela


norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard)
BS 7799. A norma técnica de segurança da informação em vigor é: ABNT NBR
ISO/IEC 27002:2013

A Segurança da informação refere-se à proteção existente sobre as


informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto às
informações corporativas quanto às pessoais. Entende-se por informação todo
e qualquer conteúdo ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para
consulta ou aquisição.

3
UP CURSOS 2023
FERRAMENTAS DE SEGURANÇA

A integração da tecnologia aos processos modernos fez com que várias


empresas ficassem expostas a problemas de segurança.

Possuir uma política de segurança digital é indispensável para que empresas


não tenham prejuízos financeiros e judiciais relacionados ao comprometimento
de seus sistemas.

O investimento em tecnologias de computação na nuvem, assim como a


migração de várias rotinas para sistemas que estão integrados à web, aumenta
a necessidade de empresas possuírem conexões de rede com alto padrão de
funcionamento. Nesse cenário, as companhias devem buscar técnicas e
soluções que permitam a otimização constante da sua infraestrutura. Nesse
sentido, um dos investimentos mais recomendados é o firewall.

Conforme Bluephoenix (2008) apud Espírito Santo (2012), após identificar os


riscos, os níveis de proteção e determinar as decorrências que os riscos
podem causar, deve-se executar os pontos de controle para reduzir riscos. Os
controles podem aplicar-se na seguinte forma:

Políticas de segurança da informação;

Organização da segurança da informação;

Gestão e controle de ativos;

Segurança em recursos humanos;

Segurança física e do ambiente;

Gestão das operações e comunicações;

Controle de acessos;

Aquisição, desenvolvimento e manutenção de sistemas de informação;

Gestão da continuidade do negócio;

Conformidade legal.

4
UP CURSOS 2023
Em empresas que dependem da internet para as suas atividades ou possuem
rotinas de trabalho mais flexíveis, os protocolos de segurança digital e a
criptografia devem ser vistas como investimentos estratégicos. Para as
comunicações com servidores de cloud computing e acesso remoto a rede
corporativa, a empresa pode implementar protocolos de comunicação em
conexões seguras. Assim, será criado um ―túnel‖ que impede a captura dos
dados. Da mesma forma, as ferramentas de criptografia podem ser
implementadas para prevenir o roubo de dados e o acesso não autorizado às
informações internas.

A quantidade de informações produzidas diariamente por qualquer empresa é


muito grande, por isso, para protegê-las, a melhor opção é realizar backups.
Além de se prevenir, sua empresa terá fácil acesso a qualquer informação,
ajudando na produtividade. Existem opções para pequenas e médicas
empresas que geram relatórios específicos e informam constantemente o
status do backup.

As ferramentas de segurança da informação são indispensáveis para que sua


empresa consiga gerir o conteúdo que produz de forma eficiente, mantendo a
produtividade e garantindo a qualidade do serviço oferecido.

Com base em experiências com a gestão de riscos de segurança da


informação e na prestação de serviços de consultoria e resposta a incidentes,
além de interações com a comunidade de aplicação da lei, as tecnologia
aplicadas para malwares e bots continuam a evoluir em suas capacidades para
invadir ambientes, armazenar, exfiltrar e excluir vestígios de si mesmo e da
saída resultante.

Hackers estão constantemente ativos e fazem seu dever de casa ao criar


códigos maliciosos para interagir com sistemas proprietários que residem em
ambientes empresariais. Malwares são projetados para se proteger e alavancar
serviços comuns implantados em empresas de diversos segmentos e suas
tecnologias.

5
UP CURSOS 2023
PRINCIPAIS VULNERABILIDADES

Todo sistema de computação necessita de um sistema para proteção de


arquivos. Este sistema é um conjunto de regras que garantem que a
informação não seja lida, ou modificada por quem não tem permissão.

A segurança é usada especificamente para referência do problema genérico do


assunto, já os mecanismos de proteção são usados para salvar as informações
a serem protegidas. A segurança é analisada de várias formas, sendo os
principais problemas causados com a falta dela a perda de dados e as
invasões de intrusos. A perda de dados na maioria das vezes é causada por
algumas razões:

Fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas


de causas naturais;

Erros de hardware ou de software: falhas no processamento, erros de


comunicação, ou bugs em programas;

Erros humanos: entrada de dados incorreta, montagem errada de disco ou


perda de um disco.

Para evitar a perda destes dados é necessário manter um backup confiável,


armazenado geograficamente distante dos dados originais.

Um dos princípios da segurança da informação é impedir vulnerabilidades de


diversos tipos dentro das empresas.

No contexto de segurança da informação, que pode se referir não apenas à


sistemas e recursos tecnológicos, mas também ao comportamento das
pessoas, objetos, situações, práticas, entre outros.

O ideal é armazenar os arquivos, dados e projetos da sua empresa, em um


ambiente como uma rede segura, em um servidor com backups regulares, por
exemplo. Ou ainda, salvar na nuvem, com definições e restrições de acessos.
Independente do ambiente, este deve ser protegido com firewalls, antivirus.

Os equipamentos podem apresentar defeitos que criam brechas que facilitam o


acesso dos invasores às informações sigilosas. Podemos citar como
vulnerabilidade de infraestrutura, dispositivos malconservados, drivers em mal
funcionamento, defeitos de fabricação ou problemas na instalação.

6
UP CURSOS 2023
SEGURANÇA DA INFORMAÇÃO EM SISTEMAS ATUAIS

O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos: são barreiras que limitam o contato ou acesso direto a


informação ou a infraestrutura (que garante a existência da informação) que a
suporta. Mecanismos de segurança que apoiam os controles físicos: portas,
trancas, paredes, blindagem, guardas, etc.

Controles lógicos: são barreiras que impedem ou limitam o acesso a


informação, que está em ambiente controlado, geralmente eletrônico, e que, de
outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado. Mecanismos de segurança que apoiam os controles lógicos:

Mecanismos de cifração ou encriptação: permitem a transformação reversível


da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para
tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto
de dados não criptografados, produzir uma sequência de dados criptografados.
A operação inversa é a decifração.

Assinatura digital: Um conjunto de dados criptografados, associados a um


documento do qual são função, garantindo a integridade e autenticidade do
documento associado, mas não a sua confidencialidade.

Mecanismos de garantia da integridade da informação: usando funções de


"Hashing" ou de checagem, é garantida a integridade através de comparação
do resultado do teste local com o divulgado pelo autor.

Mecanismos de controle de acesso: palavras-chave, sistemas


biométricos, firewalls, cartões inteligentes.

Mecanismos de certificação: atesta a validade de um documento.

Honeypot: é uma ferramenta que tem a função de propositalmente simular


falhas de segurança de um sistema e colher informações sobre o invasor
enganando-o, fazendo-o pensar que esteja de fato explorando uma
vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores.
O honeypot não oferece nenhum tipo de proteção.

7
UP CURSOS 2023
Protocolos seguros: uso de protocolos que garantem um grau de segurança e
usam alguns dos mecanismos citados aqui.

Atualmente existe uma grande variedade de ferramentas e sistemas que


pretendem fornecer segurança. Alguns exemplos: antivírus, firewalls, filtros
anti-spam, fuzzers, detectores de intrusões (IDS), analisadores de código, etc.

Depois de identificado o potencial de ataque, as organizações têm que decidir


o nível de segurança a estabelecer para uma rede ou sistema os recursos
físicos e lógicos a necessitar de proteção. No nível de segurança devem ser
quantificados os custos associados aos ataques e os associados à
implementação de mecanismos de proteção para minimizar a probabilidade de
ocorrência de um ataque.

Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,


alagamento, algo que possa danificar a parte física da segurança, acesso
indevido de estranhos (controle de acesso), forma inadequada de tratamento e
manuseio dos veículos.

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à


rede, backup desatualizados, violação de senhas, furtos de identidades, etc.

Segurança lógica é a forma como um sistema é protegido no nível de sistema


operacional e de aplicação. Normalmente é considerada como proteção contra
ataques, mas também significa proteção de sistemas contra erros não
intencionais, como remoção acidental de importantes arquivos de sistema ou
aplicação. É fácil manipular a informação usando palavras-chave, como nesse
caso: informação; segurança; e controle.

A segurança da informação compreende um conjunto de estratégias e


abordagens que visam proteger as empresas de ataques e crimes virtuais. O
foco é garantir que tudo permaneça consistente e em boa qualidade.

8
UP CURSOS 2023
Dentre as políticas utilizadas pelas grandes corporações a composição
da senha é a mais controversa. Por um lado profissionais com dificuldade de
memorizar várias senhas de acesso com mais de 10 caracteres diferenciados,
por outro funcionários displicentes que anotam a senha sob o teclado, no fundo
das gavetas e, em casos mais graves, até em post-it no monitor.

Recomenda-se a adoção das seguintes regras para minimizar o problema, mas


a regra fundamental é a conscientização dos colaboradores quanto ao uso e
manutenção das senhas:

Senha com data para expiração.

Adota-se um padrão definido onde a senha possui prazo de validade de 30 ou


45 dias, obrigando o colaborador ou usuário a renovar sua senha;

Inibir a repetição.

Adota-se através de regras predefinidas que uma senha não poderá ter mais
que 60% dos caracteres utilizados nas últimas senhas. Por exemplo: caso a
senha anterior fosse ―123senha‖, a nova senha deve ter mais de 60% dos
caracteres diferentes, como ―456seuse‖, neste caso foram repetidos somente
os caracteres ―s‖ e ―e‖ os demais diferentes;

Obrigar a composição com número mínimo de caracteres numéricos e


alfabéticos.

Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres


numéricos. Por exemplo: 1432seus ou até 1s4e3u2s ;

Criar um conjunto com possíveis senhas que não podem ser utilizadas.

Monta-se uma base de dados com formatos conhecidos de senhas e proibir o


seu uso. Exemplos: o nome da empresa ou abreviatura, caso o funcionário
chame-se José da Silva, sua senha não deveria conter partes do nome como
1221jose ou 1212silv etc., nem sua data de nascimento/aniversário, número de
telefone, e similares.

Recomenda-se ainda utilizar senhas que mesclam caracteres em cAiXa aLtA e


bAiXa, além da utilização de caracteres especiais como: @ # $ % & * ;

Usar a técnica leet na composição das senhas, substituindo letras por números
e símbolos;

Automaticamente gerar a senha para os usuários ou deixar que eles escolham


entre um número limitado de opções exibidas.

9
UP CURSOS 2023
RISCOS EM DISPOSITIVOS MÓVEIS

Segurança da informação é um conjunto de métodos adotados


estrategicamente para gerenciar e prevenir os riscos de roubo, perdas e danos
dos dados, sistemas, redes, servidores e dispositivos. O objetivo é detectar,
documentar e, principalmente, combater as ameaças digitais e não-digitais.

As ações de segurança da informação incluem o estabelecimento de um


conjunto de procedimentos executados de forma sincronizada para proteger os
ativos físicos e digitais ligados à informação, independentemente de como elas
são formatadas, transmitidas (enviadas e recebidas), processadas ou
armazenadas.

A segurança de TI é um trabalho desafiador e que exige atenção aos detalhes,


ao mesmo tempo em que demanda uma conscientização de nível superior. No
entanto, como muitas tarefas que parecem complexas à primeira vista, o
conceito é dividido por etapas, simplificando o processo.

Utilizar proteção antivírus, enquanto presta atenção em dicas sobre como se


proteger online, é uma forma importante de garantir que você esteja seguro no
mundo digital. No entanto, ao investir em proteção futura, os usuários podem
aproveitar outros benefícios.

Ele realiza um escaneamento da rede designada dando aos usuários avisos


sobre dispositivos que não estão seguros, além de possíveis problemas de
segurança.

À medida que os smartphones e tablets se tornam companheiros constantes,


os hackers procuram todas as vias disponíveis para entrar neles. Muitas
pessoas esperam que o iPhone ou dispositivos Android estejam protegidos por
padrão, quando, na realidade, cabe ao usuário fazer alterações de
configuração de segurança. Com o equipamento certo (barato), os hackers
podem obter acesso a um dispositivo móvel próximo em menos de 30
segundos e espelhar o dispositivo e ver tudo sobre ele, ou instalar malwares
que os permitirão extrair os dados.

Os vetores de ameaça e ataque para dispositivos móveis são em grande parte


compostos de versões de ataques visando outros dispositivos de mobilidade
corporativa.

Os dispositivos móveis são pequenos, facilmente portáteis e extremamente


leves. Enquanto seu tamanho diminutivo os torna companheiros de viagem

10
UP CURSOS 2023
ideais, também os torna fáceis de roubar ou deixar para trás em aeroportos,
aviões ou táxis.

O software de recuperação de dados forenses – que está disponível para o


público em geral – permite que os dados sejam recuperados de telefones e
outros dispositivos móveis, mesmo depois de ter sido excluído manualmente ou
sofrido uma reinicialização.

As ameaças de malware móvel são tipicamente engajadas socialmente e se


concentram em enganar o usuário para aceitar o que o hacker está vendendo.
Os prolíficos incluem spam, links armados em sites de redes sociais e
aplicativos desonestos. Enquanto os usuários móveis ainda não estão sujeitos
aos mesmos downloads de driver que os usuários de PC enfrentam, os
anúncios para dispositivos móveis são cada vez mais usados como parte de
muitos ataques – um conceito conhecido como ―malvertising‖.

Os dispositivos Android são os maiores alvos, pois são amplamente usados e


fáceis de desenvolver software para que seja invadido. O malware móvel que
os trojans (programa malicioso cavalo de troia) projetados para roubar dados
podem operar através da rede de telefonia móvel ou qualquer rede WiFi
conectada.

Os ataques direcionados ao próprio dispositivo são semelhantes aos ataques


de PC do passado. Os ataques baseados no navegador, as explorações de
transbordamentos de buffer (área de armazenamento temporário de dados) e
outros ataques são possíveis. O serviço de mensagens curtas (SMS) e o
serviço de mensagens multimídia (MMS) oferecido em dispositivos móveis
oferecem caminhos adicionais para hackers. Os ataques normalmente são
projetados para obter controle do dispositivo de dados de acesso, ou para
tentar uma negação de serviço distribuída (DDoS).

Os smartphones habilitados para WiFi são suscetíveis aos mesmos ataques


que afetam outros dispositivos compatíveis com WiFi. A tecnologia para invadir
redes sem fio está prontamente disponível, e grande parte disso é acessível
on-line, tornando fácil a execução de hacking WiFi e ataques MITM (Man-in-
the-middle). A transmissão de dados celulares também pode ser interceptada e
desencriptada. Os hackers podem explorar fragilidades nestes protocolos de
dados de WiFi e celular para espionar a transmissão de dados, ou para
sequestrar as sessões dos usuários para serviços on-line, incluindo o e-mail na
web. Para as empresas com trabalhadores que usam serviços de WiFi
gratuitos, as apostas são altas. Embora a perda de um login de rede social
pessoal possa ser inconveniente, as pessoas que iniciam sessão em sistemas
empresariais podem estar dando aos hackers acesso a um banco de dados
corporativo inteiro.

11
UP CURSOS 2023
PRINCIPAIS AMEAÇAS

As ameaças à segurança da informação são relacionadas diretamente à perda


de uma de suas três principais características, quais sejam:

Perda de confidencialidade: há uma quebra de sigilo de uma determinada


informação (exemplo: a senha de um usuário ou administrador de sistema)
permitindo que sejam expostas informações restritas as quais seriam
acessíveis apenas por um determinado grupo de usuários.

Perda de integridade: determinada informação fica exposta a manuseio por


uma pessoa não autorizada, que efetua alterações que não foram aprovadas e
não estão sob o controle do proprietário (corporativo ou privado) da informação.

Perda de disponibilidade: a informação deixa de estar acessível por quem


necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou de
uma aplicação crítica de negócio, que apresentou uma falha devido a um erro
causado por motivo interno ou externo ao equipamento ou por ação não
autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem


vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers
não são agentes maliciosos, pois tentam ajudar a encontrar possíveis falhas).
Os crackers são motivados a fazer esta ilegalidade por vários motivos, dentre
eles: notoriedade, autoestima, vingança e enriquecimento ilícito. De acordo
com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos
ataques partem de usuários legítimos de sistemas de informação (insiders), o
que motiva corporações a investir largamente em controles de segurança para
seus ambientes corporativos (intranet).

12
UP CURSOS 2023
SEGURANÇA NA INTERNET

As políticas de segurança devem ter implementação realista, e definir


claramente as áreas de responsabilidade dos utilizadores, do pessoal de
gestão de sistemas e redes e da direção. Deve também adaptar-se a
alterações na organização.

As políticas de segurança fornecem um enquadramento para a implementação


de mecanismos de segurança, definem procedimentos de segurança
adequados, processos de auditoria à segurança e estabelecem uma base para
procedimentos legais na sequência de ataques.

Navegar com segurança na internet se tornou uma das prioridades dos


internautas, uma vez que diversos riscos foram identificados. Fraudes, roubo e
vazamento de dados e informações, ataques a perfis nas redes sociais e a
disseminação de vírus são alguns dos problemas que afetam milhares de
pessoas todos os dias.

Evite cadastrar dados como endereço, telefone e número de documentos nas


redes sociais ou em qualquer serviço em que um desconhecido pode acessar
suas informações. Dessa forma, você se previne contra o roubo de
informações e dados pessoais.

Verifique se o endereço do site pertence mesmo ao serviço bancário e siga


todas as normas de segurança recomendadas pelo banco.

Faça compras online em sites de confiança, assim os riscos de algo dar errado
são menores. Caso esteja interessado em um produto vendido em
um site desconhecido, faça uma pesquisa para descobrir qual o feedback que
outros clientes deram sobre o serviço — além de algumas medidas de
segurança, como o certificado de privacidade de dados, aquele cadeado.

O armazenamento de arquivos online é uma das formas mais comuns de se


obter vírus ou arquivos nocivos em sua conexão. Com isso, os riscos de se
navegar com segurança na internet fica muito prejudicado. Para evitar
problemas, faça apenas o download de arquivos em sites confiáveis, com
remetentes conhecidos ou plataformas seguras.

A tecnologia, que conecta as pessoas por meio da internet e suas redes


sociais, pode ser uma grande causadora de problemas.

13
UP CURSOS 2023
MECANISMOS DE SEGURANÇA

De modo geral, a disponibilidade significa ter acesso aos sistemas sempre que
precisar ou desejar e somente a manutenção e atualização de hardwares
(servidores e redes) garantirão isso. Migrar Data Center para a nuvem pode ser
uma solução para a boa disponibilidade.

O uso de dispositivos, tecnologias, metodologias e certos dados são regidos


pela legislação brasileira. Isso torna essencial uma política mais rígida no
negócio para evitar investigações, auditorias e até possíveis impedimentos
operacionais.

A segurança da informação lida com o gerenciamento de riscos e qualquer


coisa externa ou interna pode representar uma ameaça às informações. Por
essa razão, para não ter problemas com a justiça, os dados mais sensíveis
devem ser armazenados em local livre de alterações ou transferências sem
permissão, principalmente quando envolvem informações sobre pessoas
físicas e outras empresas.

Não importa o quão grande ou pequena seja a infraestrutura de TI da sua


empresa, você precisa ter um plano para garantir a proteção de seus ativos.
Esse plano é chamado de programa de segurança e é estruturado por
profissionais especializados nessa função

Os processos de planejamento, teste e implementação farão com que os


gestores tenham uma visão 360° sobre os ativos, riscos, falhas e
oportunidades de melhoria.

Essa visão ampliada, consequentemente, permitirá a criação de uma estrutura


com nível de proteção mais elevado, com projeção e simulação de situações
antes que elas ocorram realmente. Além disso, deixará a empresa à frente do
mercado, ficando por dentro de tudo o que for novidade em relação às
ferramentas e procedimentos inovadores de defesa.

Se a sua corporação trabalha com desenvolvimento de softwares para uso


próprio ou para fornecimento, a identificação de falhas e vulnerabilidades, bem
como suas correções, são primordiais para gerar confiabilidade aos clientes e
colaboradores.

Se preocupar com a proteção também implica maior agilidade nos processos.


A maior organização ajuda a ajustar o fluxo operacional e gerar mais
visibilidade sobre as atividades diárias. Assim, é possível eliminar gargalos e

14
UP CURSOS 2023
impulsionar a produtividade. Essa velocidade é fruto de um trabalho mais
contínuo e com menos interrupções por problemas técnicos.

Reforçar a confiabilidade é a chave para otimizar a experiência dos usuários.


Esse termo está cada vez mais relevante e define um foco maior no cliente e
em suas sensações. Para adquirir a confiança das pessoas, é preciso investir
em estratégias de proteção e transmitir tranquilidade. Assim, os clientes ficarão
mais satisfeitos e voltarão a se relacionar com a organização sempre.

Mecanismos de garantia da integridade da informação:

Usando funções de "Hashing" ou de checagem, é garantida a integridade


através de comparação do resultado do teste local com o divulgado pelo autor.

Mecanismos de controle de acesso:

Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.

Mecanismos de certificação:

Atesta a validade de um documento.

15
UP CURSOS 2023
Referências Bibliográficas

Wikipédia, a enciclopédia livre.ISO 27001.

Disponível em:

https://pt.wikipedia.org/wiki/ISO_27001

Wikipédia, a enciclopédia livre.Segurança da informação.

Disponível em:

https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3
o

Zillion. 6 ferramentas de segurança da informação que sua empresa precisa


ter!

Disponível em:

https://www.zillion.com.br/6-ferramentas-de-seguranca-da-informacao-que-sua-
empresa-precisa-ter/

Protiviti. HACKERS E OS DESAFIOS DA CYBERSEGURANÇA.

Disponível em:

https://gestaodevulnerabilidades.com.br/

Tripla. As 4 vulnerabilidades que mais afetam a Segurança da Informação.

Disponível em:

https://triplait.com/4-vulnerabilidades-que-mais-afetam-a-seguranca-da-
informacao/

Gaea.Guia completo da segurança da informação.

16
UP CURSOS 2023
Disponível em:

https://gaea.com.br/guia-completo-da-seguranca-da-informacao/

ESET.Os riscos de não proteger seus dispositivos móveis em 2019.

Disponível em:

https://www.eset.com/br/antivirus-corporativo/artigos-enterprise/os-riscos-de-
nao-proteger-seus-dispositivos-moveis-em-2019/

Press Cell.5 riscos a dispositivos móveis que afetam a segurança da


mobilidade corporativa.

Disponível em:

http://presscell.com.br/blog/seguranca-da-mobilidade-corporativa/

Gabriele de Barros. 7 dicas para navegar com segurança na internet.

Disponível em:

https://www.boavontade.com/pt/tecnologia/7-dicas-para-navegar-com-
seguranca-na-internet

17
UP CURSOS 2023

Você também pode gostar