Você está na página 1de 4

SEGURANÇA DIGITAL

#Indisponibilidade
Quando nao se tem acesso a internet, ao servico de telefonia, ou quando
sites preferidos estiverem fora do ar.

# Furto de dados

Acesso indevido a dados pessoais na rede social, a senha do banco, aos


extratos bancarios e as movimentacoes financeiras ou, ainda, ao site da
escola que possibilite a divulgacao do historico escolar de um colega
na internet.

#Perdas financeiras
Acesso indevido a conta ou saque dos valores (um dos riscos mais comuns)

#Riscos pessoais
Acesso indevido aos dados de um paciente, alterando seu prontuario e
prescrevendo remedios que podem leva-lo a obito, ou ataque virtual que
provoque a queda do sistema dos hospital acesso a medicacao prescrista
aos pacientes por exemplo.

Vale lembrar que o mundo digital pode apresentar algumas vulnerabilidades


entre elas podemos destacar

- defeitos de software: Software pirata, falta de manutencao ou


atualizacao, falta de conhecimento em como utiliza-lo

- falhas na configuracao: Nao ler o manual, nao se importar em se


informar sobre as caracteristicas do produto

Um exemplo sobre ataque de criminosos virtuais aconteceu em 13-01-2010


com a google por criminosos virtuais chineses a empresa ameacou ate
encerrar as atividades na china.

CLASSIFICACAO DA INFORMACAO
(Publica)
A informacao que pode vir a publico sem consequencias danosas ao
funcionamento normal da organizacao e cuja integridade nao e vital

(Interna)
O acesso a esse tipo de informacao deve ser evitado, embora as
consequencias do usodesautorizado podem ser serias sua integridade
e importante mas nao e vital.

(confidencial)
Informacao restrita aos limites da organizacao cuja divulgacao ou perda
pode levar ao desequilibrio operacional e eventualmente a perdas
financeiras ou de confiabilidade perante o cliente externo alem de
permitir vantagem expressiva ao concorrente.

(Secreta)
a informacao critica para as atividades da empresa cuja integridade
deve ser preservada a qualquer custo e cujo acesso deve ser restrito a
um numero bastante reduzido de pessoas. a manipulacao desse tipo de
informacao e vital para a compahia.

SEGURANCA DA INFORMACAO
As normas estabelecidas pela seguranca da informacao com procedimentos
formalmente definidos a todos os funcionarios e prestadores de servico,
possibilitam que o negocio da organizacao seja realizado conforme seus
objetivos
Mesmo assim problemas podem acontecer mas nao e preciso ficar neurotico
achando que todo momento voce pode ser atacado e ter seus dados copiados
e divulgados. Para isso ha acoes que isam a gestao da seguranca da
informacao, considere sempre que toda informacao deve ser protegida para
que nao seja indevidamente alterada acessada ou destruida.

GESTAO DA SEGURANCA

Imagine que voce copiou um arquivo para seu pen drive na escola, depois
chegou em casa eo transferiu para seu computador. E um procedimento bem
comum, nao e mesmo.
No entanto, esse ato pode infectar seu computador com um virus que, por
exemplo transforma todos os diretorios (pastas) em atalhos e voce nao
consegue mais acessar ps seus dados. e agora

Voce achou um site bem interressante com jogos e baixou um que procurava
a meses maravailha, nao, e, mais dias depois de instalar o jogo voce
repara que seu computador comeca a ficar lento, a desligar derepente e,
quando acessa o navegador, sao abertas varias paginas indesejadas.
isso indicaque ao baixar o jogo voce ganhou tambem um presentinho um
cavalo de troia, que baguncou sua maquina. ja imaginou

Voce entrou num site de compra virtual e se cadastrou, informando seus


dados e email horas depois a caixa de entrada do seu email comeca
a receber varias mensagens de produtos que voce nem sabia que existiam.
oque houve
voce acaba de se juntar ai grupo de usuarios que e incomodado por uma
das piores ameacas da internet: SPAM

#PREVENTIVA
As acoes preventivas sao as mais conhecidas e baratas de se implementar
sua finalidade e evitar que o problema aconteca ou seja que as informacoes
importantes saiam (ou entrem) de maneira indeseja.

#DETECTIVA
As acoes detectivas visam detectar ou identificar se um problema ocorreu
elas normalmente sao tomadas porque as acoes preventivas nao foram realizadas
quanto mais cedo detectar o problema, mais rapida e baratas serao as acoes
corretivas.

#CORRETIVAS

As acoes corretivas sao executadas quando determinado problema ja ocorreu,


foi detectado e precisa ser corrigido para que a organizacao ou individuo
retorne as suas atividades do dia a dia.

RISCOS, AMEACAS E ATAQUES

#As ameacas sao representadas por qualquer meio ou mecanismo que possa
violar a informacao, como os virus. essas ameacas visam a modificacao
a perda ou o roubo da informacao e ate mesmo a paralisacao dos servicos
que estao sendo executados. o problema esta em detecta-las,ja que a
maioria dos invasores trabalham escondidos sem que saibamos quem sao e
como estao nos atacando.

# Chamamos de ataque a ocorrencia de uma ou varias dessas ameacas a um


sistema de informacao. esse ataque pode ocorrer de forma acidental
(curiosidade) ou intencional, envolvendo casos de extorsao uso de
informacao privilegiada e espionagem entre outros motivos.

<Virus.
E um programa que se instala no computador sem o consentimento do usuario
ele tem como finalidade danificar o computador, apagando as informacoes
necessarias para seu funcionamento.
os virus sao altamente destrutivos e podem contaminar seu computador
disfarcados de jogos, programas, anexos e e-mails. a forma de ataque mais
comum e se multiplicar para varios computadores co rapidez.

<Spyware.
E um programa oculto que se instala no computador e recolhe informacoes
sobre o usuario, como senhas e dados pessoais, enviando-as para outros
computadores por meio da internet. instala-se por meio de arquivos anexos
em e-mails, sites, progrmas gratuitos como jogos e aplicativos, entre outros

<Cavalo de troia.
Tambem conhecido como trojan horse, e um progrma que pode ser considerado
um virus e se instala no computador disfarcado em jogos e aplicativos
baixados na internet.
este programa abre as portas do computador para que os virus e spywares
possam invadi-lo depois dos virus e a ameaca mais comum.

<Spam.
Propaganda enviada em grande quantidade por e-mail, lotando a caixa de
entrada em muitos casos, se apresenta como empresa, solicitando dados
pessoais e senhas. quando isso acontece essa acao pode ser caracterizada
como ´phishing`

<Keylogger.
Ameaca que se instala no computador normamente por meio de anexos enviados
no E-mail. O programa monitora as teclas digitadas e as grava em um arquivo
escondido, que futuramente sera enviado por e-mail para o criminoso cibernetico

<Adware
Sao ameacas que ficam exibindo propagandas de produtos e servicos no computador
principalmente nos navegadores da internet, alterando as suas conviguracoes
tratam-se de ameacas que nao causam danos graves, mais que incomodam demais
os usuarios e sao das mais dificeis de ser removidas. nesta categoria tambem
existem o Hijacker

MEIOS DE PROTEÇÃO

Diante de tantas ameacas que poem em risco as informacoes protegidas em um


computador
cabe ao profissional de seguranca da informacao saber lidar com cada uma delas
um caminho fundamental e instalar e configurar mecanismos de protecao especificos
para essas ameacas. confira os principais mecanismos do mercado atual

Comece pelo basico:


Instale um programa antivirus no seu computador e o mantenha atualizado
frequentemente

Instale um programa firewall:


Ele e uma barreira para que acessos externos nao autorizados sejam realizados no
seu
computador a maioria dos sistemas operacionais como windows ja disponibiliza este
app

Instale um programa anti-spam


Quando receber um e-mail de destinatario desconhecido apague-o outra dica e nunca
clicar em links para arquivos anexos de procedencia suspeita pois eles sao porta
de entrada para virus cavalo de troia

Nao guarde suas senha em arquivos do computador e nao utlize senhas com dados
pessoais
nome de animais de estimacao, data de nascimento etc. procure alterar suas senha
pelo
menos a cada 6 meses e nao use a mesma senha para mais de um servico. para definir
uma senha misture numeros, letras maiusculas e minusculas

Dispositivos removiveis:
pen-drives sao mecanismos de disseminacao de virus antes de utiliza-los no seu
computador sempre realize uma varredura com programas antivirus e anti-spyware

Tome cuidado ao baixar arquivos


sites desconhecidos procure ver nos comentarios de outros usuarios as opinioes
sobre o arquivo de qualquer forma antes de roda-los faca uma varredura com
antivirus

Desconfie de mensagens suspeitas


lembre-se que os bancos e empresas nao utlizam e-mail para comunicacao com clientes
por isso sempre desconfie desses tipos de comunicados

IMPORTANCIA DA SEGURANCA EM REDE

para compreender o conceito de seguranca em rede e fundamentalque voce conheca


primeiro o significado da palavra seguranca, mas se voce consultar um bom
dicionario
encontrara pelo menos dez definicoes para essa palavra.
entao, qual a definicao de seguranca que melhor se encaixa em nosso contexto
quando se trata de compartilhamento de informacao

Você também pode gostar