Você está na página 1de 4

SEGURANÇA DA INFORMAÇÃO

.
Segurança da Informação consiste na proteção de um conjunto de dados, sejam
eles pessoais ou de uma empresa, para que não sejam consultados, copiados
ou alterados por indivíduos não autorizados.

A informação, principalmente quando conectada à internet, fica muito mais


vulnerável, uma vez que os dados são colocados em rede e podem ser
compartilhados facilmente e em massa, como no caso das redes sociais e
páginas pessoais

TRÊS CENÁRIOS QUE EXEMPLIFICAM ALGUNS DOS PERIGOS VIRTUAIS


Imagine que você copiou um arquivo para seu pen drive na escola, depois
chegou em casa e o transferiu para seu computador. É um procedimento bem
comum, não é mesmo? No entanto, esse ato pode infectar seu computador com
um vírus que, por exemplo, transforma todos os diretórios (pastas) em atalhos e
você não consegue mais acessar os seus dados. E agora?
Você achou um site bem interessante com jogos e baixou um que procurava há
meses. Maravilha, não? É, mas dias depois de instalar o jogo você repara que
seu computador começa a ficar lento, a desligar de repente e, quando acessa o
navegador, são abertas várias páginas indesejadas. Isso indica que ao baixar o
jogo, você ganhou também um “presentinho”, um Cavalo de Troia, que bagunçou
sua máquina. Já imaginou?
Você entrou num site de compra virtual e se cadastrou, informando seus dados
e e-mail. Horas depois, a caixa de entrada do seu e-mail começa a receber várias
mensagens de produtos que você nem sabia que existiam. O que houve? Você
acaba de se juntar ao grupo de usuários que é incomodado por uma das piores
ameaças da internet: spam!

TIPOS DE VIRUS E CÓDIGOS


Vírus
É um programa que se instala no computador sem o consentimento do usuário.
Ele tem como finalidade danificar o computador, apagando as informações
necessárias para seu funcionamento. Os vírus são altamente destrutivos e
podem contaminar seu computador disfarçados de jogos, programas, anexos em
e-mails. A forma de ataque mais comum é se multiplicar para vários
computadores com rapidez.
Spyware
É um programa oculto que se instala no computador e recolhe informações sobre
o usuário, como senhas e dados pessoais, enviando-as para outros
computadores por meio da internet. Instala-se por meio de arquivos anexos em
e-mails, sites, programas gratuitos como jogos e aplicativos, entre outros.

Cavalo de Tróia
Também conhecido como Trojan horse, é um programa que pode ser
considerado um vírus e se instala no computador disfarçado em jogos e
aplicativos baixados na internet.
Este programa abre as portas do computador para que os vírus e spywares
possam invadi-lo. Depois dos vírus, é a ameaça mais comum.

Spam
Propaganda enviada em grande quantidade por e-mail, lotando a caixa de
entrada. Em muitos casos, se apresenta como empresa, solicitando dados
pessoais e senhas. Quando isso acontece, essa ação pode ser caracterizada
como “phishing”.

Keylogger
Ameaça que se instala no computador normalmente por meio de anexos
enviados no e-mail. O programa monitora as teclas digitadas e as grava em um
arquivo escondido, que futuramente será enviado por e-mail para o criminoso
cibernético.

Adware
São ameaças que ficam exibindo propagandas de produtos e serviços no
computador, principalmente nos navegadores de internet, alterando as suas
configurações. Tratam-se de ameaças que não causam danos graves, mas que
incomodam demais os usuários e são das mais difíceis de ser removidas. Nesta
categoria também existem o Hijacker.

MECANIAMO DE PROTEÇÃO
ACÕES PREVENTIVAS
CORRETIVAS
DETECTIVAS

Comece pelo básico: instale um programa antivírus no seu computador e o


mantenha atualizado frequentemente.
Instale um programa de firewall. Ele tem objetivo de controlar o acesso a rede
de computadores, e todo o tráfego deve passar por ele, é uma barreira para que
acessos externos não autorizados sejam realizados no seu computador. A
maioria dos sistemas operacionais, como o Windows, já disponibiliza este
aplicativo

Instale um programa anti-spam e, quando receber um e-mail de destinatário


desconhecido, apague-o. Outra dica é nunca clicar em links para arquivos
anexos de procedência suspeita, pois eles são portas de entrada para vírus e
cavalos de Troia.

Não guarde as senhas em arquivos no computador e não utilize senhas com


dados pessoais, nome de animais de estimação, data de nascimento etc.
Procure alterar as senhas pelo menos uma vez a cada seis meses e não use a
mesma senha para mais de um serviço. Para definir uma senha misture
números, letras maiúsculas e minúsculas.

Dispositivos removíveis são mecanismos de disseminação de vírus. Antes de


utilizá-los no seu computador, sempre realize uma varredura com programas
antivírus e anti-spyware.

Tome cuidado ao baixar arquivos de sites desconhecidos e procure ver nos


comentários de outros usuários as opiniões sobre o arquivo. De qualquer forma,
antes de rodá-los, faça uma varredura com antivírus.

Desconfie de mensagens suspeitas. Lembre-se que bancos e empresas não


utilizam e-mail para comunicação com clientes, por isso sempre desconfie
desses tipos de comunicados.
Não divulgue seus dados pessoais.
Seja cauteloso ao informar o seu perfil ou preencher formulários da internet.
Evite contatos com desconhecidos. Se houver necessidade, marque reuniões
em lugares públicos.
Fique muito atento às políticas de privacidade.
Respeite a legislação vigente e se informe sobre os crimes cibernéticos mais
comuns.
TIPOS DE CONTROLE DE ACESSO
AUTENTICAÇÃO – verifica se o individuo é realmente quem diz ser
Determina quais ações o indivíduo pode executar
Há dois tipos de autenticação: a primeira é a solicitação da senha e a segunda
é uma autenticação lógica ou de conhecimento, quando se utiliza de informações
pessoais, senhas e PINs.
Os aplicativos devem obrigar os usuários a utilizarem senhas que combinem
números, letras e símbolos especiais e que tenham pelo menos seis caracteres.
Independentemente de atender às regras apresentadas, as senhas devem ser
alteradas frequentemente.
Deve-se evitar o uso da mesma senha para mais de um acesso em sistemas
distintos, pois caso o invasor descubra a senha, provavelmente testará em outros
sistemas, gerando um problema ainda maior.
A identificação do usuário deve ser única, e cada usuário deve ter um nome de
identificação no sistema e uma senha. Além disso, é importante ter um cartão de
identificação ou qualquer outro meio que intensifique a segurança de acesso.
Além da identificação, os registros de acesso ao sistema devem ser gravados
em arquivos de LOG, com hora, data e nome do usuário. Esses arquivos
permitem a auditoria em casos de fraudes ou uso indevido. São muito
importantes pois, em alguns casos, são a única forma de descobrir essas ações.

BIOMETRIA

Digital
As impressões digitais são características únicas e consistentes. O sistema
compara a impressão digital lida com a base de dados de impressões digitais de
pessoas autorizadas, utilizando de 40 a 60 pontos para garantir a identidade do
usuário.
Voz
Os sistemas de controle de acesso que utilizam voz possuem uma alta taxa de
falha no reconhecimento, que pode ser causada por ruídos no ambiente ou
problemas de saúde que afetem a voz do usuário.
Retina
Os sistemas que utilizam características descobertas através da análise da
retina ou da íris são mais confiáveis do que o sistema de digital, por exemplo.

Você também pode gostar