Você está na página 1de 2

Fundamentos de TI: Hardware e Software

Vídeo sobre a segurança de dados

Olá! Tudo bem? Vamos falar um pouco sobre a segurança de dados!

Com a evolução da comunicação muita coisa surgiu, incluindo ameaças que são
prejudiciais às informações. Vamos conhecer as principais ameaças?

Começaremos com o phishing que é o ato de “pescar” informações que trafegam pela
rede utilizando o serviço de e-mail. Esta ameaça está relacionada ao fenômeno da
engenharia social, que influencia as pessoas para alcançar um propósito, enganando
quem tem a posse da informação confidencial, sem o uso de ferramentas técnicas.
Vamos entender melhor esse processo!

As vítimas informam senhas, e são enganadas por pessoas que se passam por
funcionários de bancos, utilizando mensagens e declarações falsas enviadas por
correio eletrônico, induzindo o usuário a fornecer as informações que precisam de
maneira pacífica. Jamais devemos passar informações pessoais por esses meios.

Já o hoax, por outro lado, é implementado pelos hackers ao serem enviadas notícias
falsas que intriga quem as lê, influenciando os usuários a acessarem links que
parecem ser de fontes confiáveis. No entanto, esses links têm como propósito
enganar e se espalhar pela rede, sendo distribuídos pelo próprio usuário para
outros.

Nesse caso, as vítimas informam, por exemplo, os endereços de e-mail, que são
coletados para o envio de spam e podem infectar seu serviço de diversas maneiras.

O spam é outra ameaça recorrente, ela é o resultado do envio de “lixo” por correio
eletrônico. A técnica é tão utilizada que os serviços de e-mails já permitem que o
usuário bloqueie os remetentes suspeitos para que as mensagens sejam filtradas
e separadas daquelas que são realmente importantes. Depois, essas mensagens
são apagadas automática ou manualmente. Inclusive, o spam é utilizado para
complementar outras técnicas, como o phishing e o hoax, que falamos anteriormente.

Ainda vale mencionar que o spam pode utilizar nomes e endereços verdadeiros de
outras pessoas que já acessaram as mensagens e foram infectadas pela ameaça,
com o objetivo de fazer com que os e-mails enviados pareçam mais confiáveis, para
serem propagados rapidamente. É preciso estar sempre estar alerta.

10
Fundamentos de TI: Hardware e Software

Outro ponto que precisamos estar atentos também é com qualquer espécie
de código malicioso, assim como a utilização correta de recursos que possam
evitar ou amenizar ataques e ameaças. Essas ações são primordiais para a
proteção dos sistemas e equipamentos tecnológicos de uma empresa ou
organização que preze pela qualidade de seus negócios e a segurança da
informação.

Mesmo considerando o avanço da tecnologia, as ameaças também acabaram sendo


desenvolvidas por hackers e crackers, resultando na continuidade de ataques e
ameaças aos dados e sistemas utilizados nas redes locais corporativas.

Para ajudar nesses ataques, softwares como os malwares geralmente são


programados com a finalidade de causar danos em um computador, danificando
somente o equipamento em que foi instalado ou afetando toda a rede interna,
a infraestrutura lógica e outros recursos que estejam armazenados na rede
corporativa.

Com isso, podemos constatar que a evolução da comunicação trouxe muito mais
do que facilidade no processo de troca de informações, mas também diferentes
tipos de ameaças que podem prejudicar todo o processo. Por isso, a segurança dos
dados é tão importante para evitar que as ameaças afetem os sistemas.

11

Você também pode gostar