Você está na página 1de 53

Certificação e assinatura digital

O que é Assinatura Digital?

A realidade do ser humano muda a todo momento, em todos os aspectos, principalmente com o avanço extremamente rápido
da tecnologia.

A globalização nos permitiu estarmos mais conectados, permitindo estabelecermos diversas relações através, unicamente, da
internet.

Hoje em dia, por exemplo, em vez da necessidade de realizar longas viagens para fechar e assinar um contrato, ou esperar por
semanas o seu envio e recebimento pelo serviço postal, é possível formalizá-lo apenas com alguns cliques no computador ou
celular.

Porém, isso apenas é possível graças ao advento de uma importante ferramenta na Tecnologia da Informação, a Assinatura
Digital.

A Assinatura Digital é uma potente ferramenta que permite que pessoas possam assinar documentos digitalmente, não
sendo necessário nenhum papel físico ou caneta, possuindo a mesma eficácia jurídica do que uma assinatura realizada
fisicamente.

Esse avanço permitiu a otimização do tempo dos envolvidos, não sendo mais necessário enfrentar gigantes filas em cartórios,
ou realizar viagens apenas para coletar uma assinatura em um pedaço de papel.

374
Mas como funciona a Assinatura Digital?

Bom, primeiramente temos que saber que a assinatura digital garante a autenticidade e a irretratabilidade do emissor, além
da integridade da mensagem.

Esses são princípios da segurança da informação. De maneira resumida temos que a:

Autenticidade: é o princípio que garante que o emissor de determinada informação seja realmente quem alega
ser, assegurando que a mensagem recebida é realmente proveniente da fonte declarada. Em outras palavras, a autenticidade
garante a identidade do remetente da informação.

Integridade: é a propriedade que garante que, durante a transferência da mensagem, ela não seja alterada, violada ou
corrompida, de modo a garantir que todas as características da mensagem original sejam mantidas durante a sua transmissão.

Irretratabilidade: é a propriedade que garante a impossibilidade de o emissor negar a autoria de determinada mensagem
ou transação.

Caso queira se aprofundar nesses e em outros princípios da segurança da informação, acesse o nosso artigo do nosso blog
sobre os Princípios da Segurança da Informação.

Desse modo, para garantir a autenticidade, a assinatura digital utiliza do mecanismo de criptografia assimétrica. Já para
garantir a integridade, é utilizado o algoritmo HASH. Vamos ver, de maneira simplificada, como funciona cada uma dessas
ferramentas.

Criptografia Simétrica e Assimétrica

A criptografia é um método utilizado para cifrar mensagens, impossibilitando que pessoas não autorizadas acessem o seu
conteúdo. Ela pode ser simétrica ou assimétrica.

A Criptografia Simétrica é caracterizada pelo uso da chave privada de um usuário tanto para codificar a mensagem, quanto
para decodificá-la.

Vamos supor que a pessoa X queira enviar uma mensagem criptografada para a pessoa Y. Desse modo, X irá codificar a
mensagem com a sua chave privada, e o destinatário Y, ao receber a mensagem criptografada, irá utilizar a mesma chave privada
de X para decodificá-la, podendo, assim, ter acesso ao seu conteúdo.

Esse tipo de criptografia garante apenas o princípio da confidencialidade, uma vez que ela impede que pessoas não autorizadas,
ou seja, que não possuam a chave privada da codificação, tenham acesso à mensagem.

375
Porém, esse tipo de criptografia não é muito seguro, uma vez que, nesse método, é necessário que outras pessoas tenham
acesso à chave privada de terceiros, para codificar ou decodificar alguma mensagem. Desse modo, para suprir essa deficiência,
surgiu a criptografia assimétrica.

A Criptografia Assimétrica trabalha com dois tipos de chave: a chave privada, que é sigilosa e de uso personalíssimo do seu
titular, e a chave pública, disponível para todos.

Desse modo, caso alguém queira enviar uma mensagem, em que o princípio da confidencialidade esteja presente, o emissor
pode criptografar a mensagem com a chave pública do destinatário, a qual está disponível para todos. Assim, apenas
o destinatário, com sua chave privada, poderá descriptografá-la.

Entretanto, caso a pessoa queira garantir o princípio da autenticidade, de modo a identificar, de forma inequívoca, o emissor da
mensagem, o remetente irá realizar a criptografia da mensagem com sua chave privada, sendo que, qualquer pessoa com
a chave pública do emissor, poderá descriptografá-la, garantido, assim, que foi realmente aquela pessoa que a enviou.

Essa última técnica é a utilizada na assinatura digital, em que a pessoa que assina o documento utiliza a sua chave privada.
Sendo que, qualquer pessoa com a chave pública do remetente pode garantir que realmente foi aquela pessoa que a assinou,
através da descriptografia da mensagem com essa chave pública, de conhecimento de todos.

Função HASH

Agora que já vimos como a assinatura digital garante a autenticidade, você consegue imaginar como ela também irá garantir
a integridade da mensagem, ou seja, a certeza de que a mensagem não foi alterada?

Bom, para isso, ela usa a função ou algoritmo HASH, também conhecido como Resumo.

Essa função realiza, basicamente, a transformação da mensagem de entrada, de qualquer tamanho, em um dado alfanumérico
de saída de tamanho fixo, chamado de resumo.

Mas como a função HASH é utilizada na assinatura digital para garantir a integridade da mensagem?

Bom, o emissor gera uma função HASH da mensagem a ser enviada, e a criptografa com a sua chave privada. Assim, ele envia
tanto a mensagem original, quanto a função HASH obtida. Desse modo, o destinatário, ao receber os dois conteúdos, irá
descriptografar o resumo HASH que foi enviado, através da chave pública do emissor, de modo a ter acesso a esse resumo.

Após, ele irá submeter a mensagem original que ele recebeu ao algoritmo HASH, de modo a também obter um resumo. Assim,
o destinatário irá comparar a mensagem HASH que foi enviada com a mensagem HASH que ele mesmo obteve. Desse modo,

376
caso elas sejam idênticas, é porque a mensagem não foi alterada no caminho, ou seja, foi mantida a sua integridade durante
a transferência.

Dessa maneira, quando uma pessoa utilizar a assinatura digital em uma mensagem, ela garantirá a sua autenticidade, através
da criptografia assimétrica, bem como a integridade da mensagem, através da função HASH. Mas e a irretratabilidade?

Bom, ao garantir que a mensagem foi realmente enviada (assinada) pela pessoa que assume o envio, além da certeza de que

ela não foi alterada no caminho, há, automaticamente, a garantia do princípio da irretratabilidade do emissor da mensagem,
uma vez que ele não pode mais negar a autoria da mensagem.

O que é Certificado Digital

Vimos acima a utilização da criptografia assimétrica pela assinatura digital para garantir a autenticidade, através do uso da chave
pública e privada.

Porém, como é possível garantir que a chave pública do emissor, a ser utilizada para descriptografar a mensagem, pertença
realmente a ele? Bom, é agora que entra o Certificado Digital.

Certificado Digital é um documento eletrônico, assinado por uma terceira pessoa confiável, chamada Autoridade
Certificadora, a qual realiza a vinculação de determinada chave pública a uma entidade (pessoa ou empresa).

Em outras palavras, a Autoridade Certificadora, que é uma empresa credenciada a emitir, distribuir, renovar, revogar e
gerenciar certificados digitais, emite um certificado com os dados do titular, atrelando uma chave pública ao usuário, de
maneira que essa chave seja baseada na chave privada da pessoa.

377
Desse modo, esse certificado é capaz de atestar a declaração da identidade no meio digital do titular, que possui um par
único de chaves, garantindo, assim, a autenticidade do emissor.

Dessa maneira, é o Certificado Digital que permite a realização da assinatura digital de maneira segura pelas pessoas e
empresas.

Finalizando

Pessoal, finalizamos a nossa análise sobre Assinatura Digital e Certificado Digital. De maneira resumida, aprendemos que:

 Assinatura Digital: é a ferramenta que possibilita a assinatura de documento exclusivamente por meio eletrônico, com a
mesma validade jurídica das assinaturas físicas. Ela garante a autenticidade e a irretratabilidade do emissor, bem como a
integridade da mensagem.
 Certificado Digital: é o documento eletrônico utilizado para vincular uma pessoa ou empresa a uma chave pública,
garantindo a autenticidade do emissor, de modo a fornecer uma maior segurança no processo da assinatura digital.

378
Segurança da Informação
O que é segurança da informação e como funciona?

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos
e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças
que surgem no meio do caminho.

As práticas de proteção da informação envolvem a definição de um conjunto de processos realizados de maneira


sincronizada para blindar os ativos virtuais e físicos relacionados à informação, independentemente de como eles são
editados, compartilhados (enviados e recebidos), processados ou arquivados.

Essa modalidade de segurança é desafiadora e exige cuidados específicos, ao mesmo tempo em que exige um
gerenciamento de nível superior. Entretanto, como muitos procedimentos que parecem rígidos inicialmente, ele é dividido
por etapas, facilitando sua implementação.

Um bom resultado só é obtido por meio da gestão de riscos nessas várias etapas, pois detecta ativos, vulnerabilidades,
fontes de ameaças, formas de controles e possíveis impactos das ações executadas.

Quais são os pilares da segurança da informação?

A existência de riscos está presente desde o início da era da computação. No entanto, hoje, o número de ataques e suas
consequências é muito maior, o que deixa o segmento de segurança da informação sempre alerta.

Por isso, cinco pilares foram estruturados para garantir que essa medida protetiva seja administrada com eficiência pelas
empresas. Conheça-os a seguir.

1. Confidencialidade

O primeiro fundamento da segurança de dados diz que informações sigilosas devem ser acessadas apenas por profissionais
autorizados que estejam ligados diretamente a elas. Caso uma pessoa não autorizada realize o acesso, há uma quebra de
confidencialidade dos dados, o que pode levar a diversos danos como vazamentos, roubos, sequestros de registros e
comprometimento da reputação da empresa.

379
Essa compreensão evita que terceiros tenham acesso aos registros organizacionais sem que a equipe responsável tenha
conhecimento. Nesse sentido, é recomendado definir a liberação de cada usuário do sistema, com ferramentas que
comprovem a validação de quem está acessando o software.

2. Integridade

A integridade é uma propriedade que garante que dados não sejam alterados, de forma intencional ou não. Dessa forma,
a partir desse pilar é determinada a modalidade de licença que cada usuário terá. Sendo assim, o nível de confiança do
arquivo é garantido, permitindo que os colaboradores envolvidos possam utilizá-lo para eventuais análises e tomadas de
decisão.

3. Disponibilidade

As informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso. Quando
o foco é disponibilidade, é previsto que tais dados sejam acessíveis por esses profissionais.

Quando há como realizar acessos por algum tipo de invasão, o incidente é configurado como indisponibilidade. Em
ocorrências desse tipo, algumas companhias sofrem com a paralisação de processos quando a conexão com dados
operacionais é interrompida.

4. Irretratabilidade

A irretratabilidade (ou “não repúdio”) determina que um profissional ou instituição não possa contestar a autoria do arquivo
fornecido, como no caso da utilização de certificados virtuais para pagamentos online e assinatura eletrônica de
documentos.

No controle da segurança da informação, isso corresponde à comprovação do que foi feito, quem fez e o que fez uma
plataforma ou sistema, impedindo que as partes envolvidas rejeitem acordos e transações.

5. Autenticidade

Por fim, desde simples documentações até otimizações em softwares, a autenticidade prevê que toda informação
organizacional existente tenha registrada a autoria de origem e as últimas alterações, caso tenham sido realizadas.

É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial, leitura digital
etc. Se tiver algum tipo de deficiência nos acessos, ocorreu uma falha de autenticidade de segurança.

380
Como está o mercado de trabalho para a segurança da informação?

Devido ao avanço tecnológico e o crescimento considerável de riscos cibernéticos, o segmento de segurança da informação
está em constante expansão. Por se tratar de um departamento que gera grandes preocupações internas — como a
interrupção de processos, a queda de faturamento e o comprometimento da imagem da empresa —, as companhias vêm
dependendo cada vez mais de profissionais da área para proteger seus dados com eficiência.

Qual é a relação entre a propriedade intelectual da empresa e os dados sigilosos?

A propriedade intelectual de uma empresa é o conjunto de conhecimentos, práticas, processos, técnicas, procedimentos,
tecnologias e informações (entre outras coisas) que lhe conferem diferencial competitivo no mercado. Dessa forma, trata-
se de dados que, de alguma forma, têm valor econômico por sua confidencialidade, o que leva à necessidade de proteção
constante.

Não é difícil compreender a importância de atribuir proteção e sigilo aos dados de uma empresa. Pense no Google: por que
ele não divulga com detalhes como os sites são organizados em seu buscador? Porque é isso o que dá à empresa o seu
diferencial de mercado, que gera receita. O que torna a Coca-Cola um produto único no mercado? A sua fórmula exclusiva.

São esses itens que garantem maior competitividade a um negócio e mesmo a sua liderança em um determinado segmento
mercadológico. Portanto, merecem toda atenção quando se trata de manter sigilo absoluto sobre as informações envolvidas.
Caso dados como esses não sejam protegidos, uma empresa pode facilmente perder o seu diferencial no mercado e,
consequentemente, deixar de faturar.

Se o objetivo de uma companhia — seja qual for a sua natureza comercial — é se manter cada vez mais competitiva, de
modo a alcançar solidez em um ramo de negócio, ela deve investir em estratégias de segurança da informação.

O que levar em consideração para a segurança da informação da empresa?

Confira algumas dicas e recomendações a seguir.

Elabore uma Política de Segurança da Informação (PSI)

Vale lembrar que toda melhor prática começa com a gestão da organização. Nessa perspectiva, é essencial que seja criada
uma Política de Segurança da Informação (PSI). Esse documento deve conter todas as diretrizes a serem seguidas pela
totalidade de profissionais envolvidos com as atividades da empresa, o que inclui funcionários, fornecedores, sócios e
acionistas.

381
A PSI é essencial, uma vez que abrange os procedimentos que os profissionais precisam adotar no cotidiano da empresa.
Ela contempla as tecnologias que devem ser utilizadas, os processos a serem conduzidos, as sanções aplicadas a quem
desobedecer às diretrizes, assim como quais dados são sigilosos e devem ser mantidos sob total segurança.

A política funciona como uma esfera reguladora da manipulação dos dados empresariais. Dessa maneira, algumas ações
são necessárias. Identifique as melhores práticas a serem tomadas em cada setor, quem são as pessoas responsáveis e
os níveis de acesso de cada usuário de sistemas dentro da empresa. Também atente a outras informações que julgue
necessárias para orientar o seu time a agir corretamente no tratamento das informações, para dar a elas a proteção
adequada.

A elaboração de uma PSI, com o seu devido cumprimento, funciona como um pré-requisito para que ocorra a proteção dos
dados de uma empresa. Isso porque de nada adianta a implementação de ferramentas tecnológicas, como as que
mostraremos a seguir, se não houver o cultivo cotidiano de uma cultura empresarial em prol da segurança da informação.

Uma PSI, na qual estejam estabelecidas as diretrizes de proteção de dados, em conjunto ao uso de instrumentos
tecnológicos adequados, ajuda a garantir a efetivação de práticas eficientes de segurança da informação. Levando em
conta a importância da conjugação desses dois elementos, na seção seguinte, indicaremos algumas tecnologias cuja
implementação é fundamental para cuidar dos segredos informacionais de uma empresa.

Implemente as tecnologias necessárias

Com o atual desenvolvimento tecnológico, não existe empresa que trabalhe 100% manual na hora de manipular dados.
Tanto aquelas que foram criadas recentemente quanto as mais conservadoras utilizam algum tipo de tecnologia para
coletar, armazenar, processar e analisar informações.

Para manter o sigilo desses dados, você precisa de tecnologias auxiliares que promovam a cibersegurança. Existem
diversos recursos tecnológicos que atuam, em conjunto ou de modo isolado, na proteção dos dados de uma empresa:

 conexões seguras;
 criptografia de dados;
 assinatura eletrônica;
 armazenamento em nuvem;
 antivírus;
 antispywares.

Cada empresa deve analisar o nível de segurança necessário e aplicar as tecnologias mais adequadas ao seu perfil e
condições. Estas que listamos acima são bastante acessíveis e conferem uma excelente proteção aos dados do seu
negócio.

382
Proteja suas redes de Wi-Fi

Quando falamos em conexão, é bom lembrar que operar com uma rede sem fio de internet é muito importante para o ganho
de eficiência nos mais diversos tipos de atividades desenvolvidas no interior de uma empresa. E não poderia ser diferente.
Isso ocorre em razão da facilidade, rapidez e comodidade de acesso, navegação e troca de informação próprios dos
dispositivos de conexão Wi-Fi.

No entanto, se não for manipulada de modo adequado, uma rede sem fios pode trazer riscos para a segurança
dos negócios. Sem a devida proteção, usuários não autorizados facilmente obtêm acesso à rede Wi-Fi, podendo invadir o
banco de dados da empresa, roubar as informações e até mesmo praticar ações que danificam, destroem ou copiem
periodicamente as informações registradas.

Por isso, é fundamental que sejam implementados mecanismos que protejam a rede sem fio de um negócio. Uma solução
viável, tendo em vista a sua simplicidade e agilidade, é a criação de senha de acesso, a qual deve ser forte, isto é, ser
composta por letras, números e caracteres especiais, que, em conjunto, dificultam a descoberta da chave por usuários
indesejados.

Outra ação eficiente é efetuar o cadastro dos equipamentos autorizados a acessarem a rede Wi-Fi da corporação, o que
bloqueia o acesso de pessoas não autorizadas. Essa medida é ainda vantajosa porque ajuda a ter um maior controle no
que se refere a quem exatamente acessa o banco de dados da empresa ou mesmo faz alguma alteração nele.

Ambas as alternativas permitem a navegação de usuários temporários, como colaboradores eventuais, clientes e
fornecedores. Isso pode ser feito por meio da criação de logins para visitantes e do registro de equipamentos por tempo
determinado, com a predeterminação do período de acesso do dispositivo.

Faça backups

Bastante comum no universo tecnológico, backup é uma expressão em língua inglesa que significa cópia de segurança.
Trata-se de um conjunto de procedimentos relativos a outra vertente crucial da segurança da informação: proteção contra
a perda de dados, ação que é tão necessária quanto protegê-los do acesso feito por usuários não autorizados.

Com a realização de backups periódicos, a empresa garante que dispõe de todas as informações de que pode precisar,
evitando as consequências trazidas por imprevistos. E isso é fundamental, uma vez que, embora os recursos tecnológicos
sejam cada vez mais sofisticados e desenvolvidos, ainda é comum haver perdas de dados, por falha computacional ou erro
humano.

383
Além disso, o backup, principalmente os que são feitos em nuvem, protege as informações de potenciais roubos aos
equipamentos em que estão armazenadas. Como não podemos prever o futuro ou apenas contar com a sorte, essa é uma
ação essencial para promover a segurança das informações empresariais.

Armazene seus documentos na nuvem

Como mostramos no tópico anterior, guardar adequadamente as informações relativas a um negócio é muito importante
para o seu funcionamento. Por isso, o local de armazenamento desses dados deve ser o mais seguro possível, tanto no
que se refere ao acesso de usuários quanto no que diz respeito ao backup feito para manter cópias extras das informações.

Nessa perspectiva, o armazenamento em nuvem figura como uma excelente solução. Isso porque, ao consistir em uma
tecnologia que permite o armazenamento de dados de forma remota, por meio da internet e sem a necessidade de um local
físico para a guarda dos arquivos, o sistema em nuvem confere, ao mesmo tempo, praticidade e segurança no processo de
arquivamento e acesso informacional.

Esse tipo de serviço de armazenamento permite que a empresa proteja suas informações de modo a compartilhá-las
somente com os usuários autorizados. Tal compartilhamento seguro é possível uma vez que uma nuvem privada, modelo
comumente usado no mundo comercial, tem sua proteção feita por meio do firewall da empresa, o que confere maior
controle dos dados.

Firme um contrato de confidencialidade

Cada pessoa que se relaciona direta ou indiretamente com dados sigilosos deve assinar um documento destes
comprometendo-se a manter a confidencialidade dos dados trocados com a sua organização.

Empresas de tecnologia já têm bastante familiaridade com contratos de confidencialidade, já que desenvolvem inovações
que estão na dianteira do mercado. Já pensou se o protótipo do novo iPhone vaza e os concorrentes lançam produtos
semelhantes antes da Apple? Seria um desastre comercial.

O contrato de confidencialidade não pode impedir que alguém roube as informações da sua empresa e transmita a terceiros,
no entanto, é a garantia de que você poderá ser indenizado por isso. Portanto, trata-se de um documento com validade
jurídica, que deve ser assinado e guardado com todo o rigor.

384
Gerencie os riscos

A perda de dados sigilosos pode se dar de muitas maneiras: um vírus que rouba a informação de um computador, um
hacker que invade o sistema da empresa, uma inundação que coloca a perder seu servidor e um pendrive perdido. Estes
são só alguns exemplos de situações que podem ocorrer.

Antes que elas aconteçam, o ideal é que você mapeie todos esses riscos, por mais absurdos que possam ser, e crie um
plano de ação para reduzir ao máximo as possibilidades de que eles venham a se tornar realidade. Por exemplo: em vez
de manter seus funcionários levando informações sigilosas em pendrives, opte pelo armazenamento na nuvem. Essa
solução traz mobilidade sem afetar a segurança da informação.

Evite também enviar contratos impressos para assinatura, o que abre brechas para fraudes e vazamento de informações.
Prefira a assinatura eletrônica e tramite seus documentos completamente pela via digital. Quanto menos pessoas tiverem
contato com os dados da empresa, menor a chance de ver seu segredo comercial divulgado por aí.

Treine sua equipe

Quando as políticas de segurança da informação são impostas pela diretoria sem a devida explicação, a reação natural das
pessoas é rechaçar as orientações. Isso porque elas não sabem quais motivos levaram à implementação de tais práticas.
O que você deve fazer é conscientizar seu time, seus fornecedores, diretores e demais parceiros de negócios a respeito da
importância de se manter esses dados sob proteção.

Já pensou se o protótipo do carro de corrida da McLaren cai em mãos erradas? É todo um investimento que se perde, uma
tecnologia empregada que passa a ser de domínio público e que prejudica a performance da empresa por um longo tempo.
Além de reforçar a comunicação, certifique-se de que todos sabem operar os sistemas que a empresa utiliza com a
aplicação de login e senha de acesso.

Tenha um plano de contingência

O plano de contingência é executado quando a companhia sofre com desastres e precisa prosseguir com as atividades
operacionais da melhor forma possível. Logo, essa estratégia preventiva precisa considerar um conjunto de situações
possíveis e quais as principais reações para assegurar a disponibilidade do sistema e dos dados, a fim de garantir a
continuidade do negócio.

É necessário que todos os setores tenham prévio sobre como precisam agir caso uma ocorrência desagradável (invasão,
vazamento etc.) surja de forma repentina — para evitar que nenhuma das informações críticas se percam e a companhia
fique inativa por muito tempo.

385
Como proteger dados sigilosos?

Existem dois tipos de registros sigilosos: os da própria empresa (planos de negócio, informações de processos, dados de
funcionários etc.) e os dos clientes (cadastros, contas bancárias, histórico de transações etc.). Por isso, ambos devem ser
devidamente protegidos com eficiência. Veja as dicas a seguir.

Escolha bons aplicativos de segurança

Nada mais eficiente para a segurança de dados do que contar com a tecnologia. Para isso, escolha ferramentas de
qualidade, como um bom software de gestão, antivírus e firewall para evitar a infecção de dados por vírus e outros riscos
presentes no ambiente digital.

Esse tipo de investimento vale muito a pena, pois previne prejuízos em arquivos, equipamentos e sistemas. Sem falar que
garante a produtividade e a eficiência da equipe, graças à agilidade e a precisão das tarefas, reduzindo a probabilidade de
erros.

Estabeleça níveis de acesso à informação

Essa é uma das melhores atitudes que sua empresa pode tomar em questão de segurança da informação: deixar as
informações estratégicas no âmbito estratégico, sem socializar os dados com quem não participa do processo.

Se sua equipe de desenvolvimento está trabalhando em um sistema que vai revolucionar o atendimento bancário, por
exemplo, limite o acesso de pessoas não autorizadas ao setor. Mantenha os computadores conectados ao servidor da
empresa, mas separados dos demais usuários, para evitar invasões.

Servidores virtuais são ótimos para isso. Crie protocolos de segurança, instale biometria para controle de acesso a
computadores e mantenha monitoramento constante em locais onde soluções são desenvolvidas. A tecnologia está a seu
favor, use-a!

Não ignore as atualizações

Quem está atento aos relatórios de atualização dos programas que utiliza, sempre vai identificar registros relacionados à
correção de segurança. Ou seja, existia alguma etapa vulnerável que passou por ajustes para potencializar a proteção do
sistema.

Cibercriminosos estão de olho nessas brechas, porque é por meio delas que realizam acesso não autorizado aos programas
para roubar dados sigilosos.

386
Em resumo, as atualizações não modificam somente a interface da aplicação e trazem mais recursos, mas também elevam
sua segurança. Embora os updates sejam frequentes, porque os ataques também são, deixe sempre seu sistema na última
versão para garantir a proteção mais adequada.

Digitalize os documentos

É muito mais prático e seguro trabalhar com documentos digitais. Além de preservar papéis da ação do tempo e de
acidentes, a empresa que opta por digitalizar seus registros otimiza esse tipo de gestão.

Com um software específico é possível armazenar documentações sem correr o risco de extravio. As funcionalidades
presentes na ferramenta facilitam a organização e a atualização de registros sem comprometer a segurança do processo.
Além disso, qualquer documento pode ser facilmente encontrado pelo mecanismo de busca.

A relação entre Segurança da Informação e Compliance

Como visto a segurança da informação é uma demanda de extrema relevância para a continuidade e proteção das
atividades da empresa como um todo. Mas além disso, está diretamente relacionada ao compliance.

É preciso que ambas áreas estejam alinhadas para garantir a proteção dos dados e informações que tratam contra ameaças
virtuais, acessos indevidos, perdas acidentais, dentre outros incidentes que podem causar prejuízos.

387
Noções de IP
Definição de endereço IP

Endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local. IP vem do inglês "Internet
Protocol" (protocolo de rede) que consiste em um conjunto de regras que regem o formato de dados enviados pela Internet ou por
uma rede local.

Basicamente, o endereço IP é o identificador que permite que as informações sejam enviadas entre dispositivos em uma rede: ele
contém as informações de localização e torna o dispositivo acessível para comunicação. A Internet precisa de um meio de distinguir
diferentes computadores, roteadores e sites. O endereço IP providencia isso, além de ser uma parte essencial do funcionamento
da Internet.

O que é um IP?

Um endereço IP é uma sequência de números separados por pontos. O endereço IP é representado por um conjunto de quatro
números: por exemplo, 192.158.1.38. Cada número do conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento
IP vai de 0.0.0.0 a 255.255.255.255.

Os números do endereço IP não são aleatórios. Eles são matematicamente gerados e atribuídos pela IANA (Internet Assigned
Numbers Authority, autoridade de números atribuídos à Internet), um departamento da ICANN (Internet Corporation for Assigned
Names and Numbers, corporação da Internet para atribuição de nomes e números). A ICANN é uma organização sem fins
lucrativos que foi fundada nos Estados Unidos em 1998 para ajudar a manter a segurança da Internet e possibilitar seu uso por
todos. Toda vez que alguém registra um domínio na Internet, ele passa por um registrador de nomes de domínio, que paga uma
pequena taxa para a ICANN registrar o domínio.

Como funciona o endereço IP

Se você quer entender o motivo pelo qual um determinado dispositivo não está se conectando da maneira esperada ou solucionar
um problema de não funcionamento da rede, saber como funciona o endereço IP pode ajudar.

O protocolo de Internet funciona da mesma forma como qualquer outra linguagem, comunicando-se com base em diretrizes
definidas para encaminhar informações. Todos os dispositivos encontram, enviam e trocam informações com outros dispositivos
conectados usando esse protocolo. Ao falar a mesma linguagem, qualquer computador em qualquer local pode conversar com
outro.

Normalmente, o uso do endereço IP acontece nos bastidores. O processo funciona da seguinte forma:

389
1. Seu dispositivo se conecta indiretamente à Internet conectando-se primeiro a uma rede conectada à Internet, que então concede
o acesso do dispositivo à Internet.
2. Quando você está em casa, essa rede provavelmente é seu ISP (Internet Service Provider, provedor de serviços da Internet). No
trabalho, ela será a rede da empresa.
3. Seu endereço IP é atribuído ao seu dispositivo pelo ISP.
4. Sua atividade na Internet passa pelo ISP, e volta para você, por meio do endereço IP. Como é ele quem concede seu acesso à
Internet, cabe a ele atribuir um endereço IP ao seu dispositivo.
5. No entanto, seu endereço IP pode ser alterado. Por exemplo, ligar ou desligar o modem ou roteador pode alterá-lo. Ou você pode
solicitar que o ISP altere.
6. Quando você está fora de casa (por exemplo, viajando) e leva seu dispositivo, seu endereço IP doméstico não vai junto. Isso
acontece porque você usará outra rede (Wi-Fi de um hotel, aeroporto, cafeteria etc.) para acessar a Internet e outro endereço IP
(temporário), atribuído a você pelo ISP do local.

Como o próprio processo sugere, existem diferentes tipos de endereços IP, dos quais falaremos a seguir.

Tipos de endereços IP

Existem diferentes categorias de endereços IP e, em cada categoria, diferentes tipos.

Endereços IP de consumidores

Cada pessoa ou empresa com um plano de serviços de Internet terá dois tipos de endereços IP: endereço IP privado e público.
Os termos público e privado referem-se ao local da rede, ou seja, um endereço IP privado é usado dentro de uma rede, enquanto
o público é usado fora de uma rede.

Endereços IP privados

Todo dispositivo que se conecta à rede de Internet tem um endereço IP privado. Isso inclui computadores, smartphones e tablets,
além de qualquer dispositivo habilitado com Bluetooth, como alto-falantes, impressoras e TVs smart. Com o crescimento
da Internet das Coisas, o número de endereços IP privados que você tem em casa provavelmente aumentou. Seu roteador precisa
identificar esses itens separadamente e muitos deles precisam reconhecer uns aos outros. Por isso, o roteador gera endereços IP
privados que são identificadores exclusivos de cada dispositivo e que os diferencia na rede.
Endereços IP públicos

O endereço IP público é o principal endereço associado à toda a sua rede. Embora cada dispositivo conectado tenha um endereço
IP, eles também estão incluídos na rede IP principal da sua rede. Conforme já mencionado, seu endereço IP público é fornecido

390
ao roteador pelo ISP. Normalmente, os ISPs possuem um amplo conjunto de endereços IP, o qual eles distribuem aos clientes.
Seu endereço IP público é o endereço que todos os dispositivos fora da sua rede de Internet usarão pera reconhecer sua rede.

Endereços IP públicos

Os endereços IP públicos têm dois formatos: dinâmico e estático.

Endereços IP dinâmicos

Os endereços IP dinâmicos mudam automática e regularmente. Os ISPs compram inúmeros endereços IP e os atribuem aos
clientes automaticamente. Periodicamente, eles reatribuem os endereços IP, disponibilizando os mais antigos a outros clientes. O
motivo desta abordagem é gerar economia de custos para o ISP. Automatizar a movimentação regular dos endereços IP significa
que eles não precisam realizar ações específicas para restabelecer o endereço IP de um cliente caso ele mude de casa, por
exemplo. Também existem os benefícios quanto à segurança, porque a alteração do endereço IP dificulta ainda mais a ação de
cibercriminosos na interface da rede.

Endereços IP estáticos

Ao contrário dos endereços IP dinâmicos, os endereços estáticos permanecem consistentes. Uma vez que a rede atribui um
endereço IP, ele permanece o mesmo. A maioria das pessoas e das empresas não precisa de um endereço IP estático. Porém,
para as empresas que planejam hospedar seu próprio servidor, é essencial ter um. Isso porque o endereço IP estático oferece a
garantia de que os sites e endereços de e-mail associados a ele terão um endereço IP consistente, essencial caso você queira
que outros dispositivos os encontrem de forma consistente na Internet.

Com isso, somos levados ao próximo tópico: os dois tipos de endereços IP de sites.

Existem dois tipos de endereços IP de sites

Para os proprietários de sites que não hospedam seu próprio servidor e, com isso, dependem do pacote de hospedagem da
Internet (que é o caso da maioria dos sites), há dois tipos de endereços IP de sites. Estamos falando de endereços IP
compartilhados e dedicados.

Endereços IP compartilhados

Normalmente, os sites que dependem dos planos de hospedagem compartilhada dos provedores de hospedagem da Internet são
um dos muitos sites hospedados no mesmo servidor. Esse tende a ser o caso de sites individuais ou sites de PME, em que os
volumes do tráfego são gerenciáveis e os sites em si são limitados em termos do número de páginas etc. Os sites hospedados
dessa forma terão endereços IP compartilhados.

391
Endereços IP dedicados

Alguns planos de hospedagem na Internet disponibilizam a opção de compra de um ou mais endereços IP dedicados. Isso pode
facilitar ainda mais a obtenção de um certificado SSL e permitir a execução de um servidor FTP (File Transfer Protocol, protocolo
de transferência de arquivos) próprio. Assim, fica mais fácil compartilhar e transferir arquivos para várias pessoas de uma
organização e viabilizar as opções de compartilhamento anônimo por FTP. Além disso, o endereço IP dedicado permite que você
acesse seu site usando o endereço IP por si só, em vez de usar o nome de domínio. Isso é útil quando você deseja criar e testar
o domínio antes de registrá-lo.

Como pesquisar endereços IP

O jeito mais simples de consultar o endereço IP público do seu roteador é pesquisando "Qual é o meu endereço IP" no Google. O
Google mostrará a resposta no topo da página.

Outros sites mostrarão as mesmas informações: eles conseguem ver seu endereço IP público, porque, ao visitá-los, seu roteador
fez uma solicitação e, portanto, revelou as informações. Sites como WhatIsMyIP.com e IPLocation vão além, mostrando o nome
do seu ISP e sua cidade.

No geral, ao usar essa técnica, você só recebe uma aproximação do local, ou seja, onde o fornecedor está, mas não o local real
do dispositivo. Ao usar essa abordagem, não se esqueça de desconectar-se da VPN. Obter o endereço físico real do endereço IP
público geralmente exige uma garantia de pesquisa a ser enviada ao ISP.

Localizar seu endereço IP privado varia de acordo com a plataforma:

No Windows:
 Use o prompt de comando.
 Pesquisa "cmd" (sem aspas) usando a pesquisa do Windows
 Na caixa de diálogo de resultados, digite "ipconfig" (sem aspas) para encontrar as informações.
No Mac:
 Vá para Preferências do sistema
 Selecione Rede e as informações ficarão visíveis.
No iPhone:
 Acesse "Ajustes"
 Selecione Wi-Fi e clique no "i" dentro de um círculo () ao lado da rede em que você está. O endereço IP ficará visível na guia
DHCP.

392
Caso você precise consultar os endereços IP de outros dispositivos em sua rede, entre no roteador. A maneira que você acessa
o roteador depende da marca e do software usado. Normalmente, para acessar o roteador, você digita o endereço IP do gateway
do roteador em um navegador na mesma rede. Lá, você tem que navegar até uma opção de "dispositivos conectados", que exibe
uma lista de todos os dispositivos que estão conectados ou foram conectados recentemente à rede, incluindo os respectivos
endereços IP.

Ameaças à segurança do endereço IP

Os cibercriminosos podem usar várias técnicas para obter seu endereço IP. Duas das abordagens usadas mais comuns são a
engenharia social e o ciberstalking.

Engenharia social

Os invasores podem usar a engenharia social para ludibriar você, fazendo com revele seu endereço IP. Por exemplo, eles podem
encontrar você no Skype ou outro aplicativo semelhante de mensagens instantâneas que usa endereços IP para se comunicar.
Ao conversar com estranhos por meio desses aplicativos, é importante lembrar que eles podem ver seu endereço IP. Os invasores
podem usar o Resolvedor do Skype para encontrar seu endereço IP por meio do seu nome de usuário.

Ciberstalking

Os criminosos podem rastrear seu endereço IP apenas seguindo sua atividade on-line. Inúmeras atividades on-line podem revelar
seu endereço IP, desde a reprodução de videogames até comentários em sites e fóruns.

Estando com seu endereço IP em mãos, os invasores podem recorrer a um site de rastreamento de endereços IP, como o
whatismyipaddress.com, digitá-lo e ter uma ideia da sua localização. Eles podem comparar com outros dados de código aberto se
quiserem conferir se o endereço IP está mesmo associado a você. Eles podem usar o LinkedIn, Facebook ou outras redes sociais
que mostram onde você mora e ver se a informações correspondem à área fornecida.

Se um stalker do Facebook usar um ataque de phishing contra pessoas usando seu nome para instalar spyware, o endereço IP
associado ao seu sistema provavelmente confirmará sua identidade ao stalker.

Se os cibercriminosos souberem do seu endereço IP, eles poderão iniciar ataques contra você ou, até mesmo, se passar por você.
É importante conscientizar-se sobre os riscos e como atenuá-los. Os riscos incluem:

Download de conteúdo ilegal usando seu endereço IP

Os hackers são conhecidos por usar endereços IP hackeados para fazer o download de conteúdo ilegal e de outros tipos pelos
quais não querem ser identificados. Por exemplo, usando a identidade do seu endereço IP, os criminosos podem baixar filmes,

393
músicas e vídeos falsificados (o que violaria os termos de uso do ISP) e muito mais sério do que isso: até mesmo conteúdos
relacionados a terrorismo ou pornografia infantil. Isso significa que você pode (não por culpa sua) atrair a atenção da aplicação da
lei.

Rastrear sua localização

Se os hackers souberem do seu endereço IP, eles poderão usar tecnologia de geolocalização para identificar sua região, cidade
e estado. Eles só precisarão vasculhar um pouco mais nas redes sociais para identificar sua casa e, possivelmente, arrombá-la
quando você não estiver.

Ataque direto à sua rede


Os criminosos podem visar diretamente sua rede e iniciar diversos ataques. Um dos ataques mais conhecidos é
o DDoS (Distributed Denial-of-Service, distribuição de negação de serviço). Esse tipo de ataque cibernético ocorre quando os
hackers usam máquinas já infectadas para gerar um alto volume de solicitações e inundar o sistema ou servidor direcionado. Isso
cria um tráfego muito alto para o servidor processar, o que resulta em uma disrupção de serviços. Basicamente, ele derruba sua
Internet. Normalmente, esse ataque visa empresas e serviços de videogame e, embora seja muito menos comum, pode ocorrer
com pessoas físicas. Gamers on-line correm um sério risco com esses ataques, pois suas telas ficam visíveis durante a
transmissão (na qual o endereço IP pode ser descoberto).

Ataques em seu dispositivo

A Internet usa as portas e o endereço IP para se conectar. Há centenas de portas para cada endereço IP e, conhecendo seu IP,
um hacker pode tentar usar essas portas para forçar uma conexão. Por exemplo, eles podem assumir o controle do seu telefone
e roubar suas informações. Se criminosos obtiverem acesso ao seu dispositivo, eles poderão instalar malware nele.

Como proteger e ocultar seu endereço IP

Ao ocultar seu endereço IP, você protege suas informações pessoais e identidade on-line. Os dois principais meios de ocultar seu
endereço IP são:

394
1. Usando um servidor proxy
2. Usando uma VPN (virtual private network, rede privada virtual)

O servidor proxy é um servidor intermediário pelo qual o tráfego é roteado:

 Os servidores de Internet aos quais você visita somente veem o endereço IP desse servidor proxy e não seu endereço IP.
 Quando esses servidores enviam as informações de volta para você, elas vão para o servidor proxy antes de serem encaminhadas
a você.

Na devolução de servidores proxy é que alguns dos serviços podem espionar você, por isso é preciso confiar neles. Dependendo
de qual você usa, ele pode inserir anúncios ao seu navegador.

A VPN oferece uma solução melhor:

 Quando você conecta seu computador (ou smartphone ou tablet) a uma VPN, o dispositivo atua como se estivesse na mesma
rede local da VPN.
 Todo o seu tráfego de rede é enviado à VPN por uma conexão segura.
 Como seu computador atua como se estivesse na rede, você pode acessar seus recursos de rede local com segurança, mesmo
se estiver em outro país.
 Você também pode usar a Internet como se estivesse presente no local da VPN, o que trará benefícios se você estiver usando
Wi-Fi público ou quiser acessar sites com bloqueio de região.
Kaspersky Secure Connection é uma VPN que protege você em Wi-Fi público, mantém suas comunicações privadas e garante a
sua não exposição a phishing, malware, vírus e outras ameaças cibernéticas.

Quando você deve usar uma VPN

Com o uso de uma VPN, você oculta seu endereço IP e redireciona o tráfego para um servidor separado, aumentando a sua
segurança on-line. Dentre as situações nas quais você pode usar uma VPN estão:

Ao usar Wi-Fi público

Ao usar uma rede Wi-Fi pública, mesmo protegida por senha, é aconselhável usar uma VPN. Se um hacker estiver na mesma
rede Wi-Fi, ficará fácil para ele rastrear seus dados. A segurança básica que a rede Wi-Fi pública, em média, entrega não oferece
a proteção robusta contra outros usuários na mesma rede.

395
Quando você usa uma VPN, adiciona uma camada a mais de segurança aos seus dados, ignorando o ISP do Wi-Fi público e
criptografando toda a sua comunicação.

Ao viajar

Se você estiver fazendo uma viagem para outro país (por exemplo, para a China, onde sites como o Facebook são bloqueados),
poderá usar uma VPN para acessar os serviços que podem não estar disponíveis nesse país.

Geralmente, a VPN permite usar serviços de streaming pelos quais você paga para ter acesso em seu país, mas que não estão
disponíveis em outro país devido a questões de direitos internacionais. Usando uma VPN, você pode ter acesso ao serviço como
se estivesse em casa. Ao usar uma VPN, estrangeiros podem conseguir também taxas aéreas mais baratas, já que os preços
variam de acordo com a região.

Ao trabalhar remotamente

Especialmente relevante no momento pós-COVID, onde muitas pessoas estão trabalhando de forma remota. Normalmente,
funcionários precisam usar uma VPN para acessar remotamente serviços da empresa com segurança. A VPN que se conecta ao
servidor do escritório pode proporcionar acesso às redes e aos recursos internos da empresa quando você está trabalhando
remotamente. Ela pode fazer o mesmo em relação à sua rede doméstica quando você não estiver em casa.

Quando você quer privacidade

Mesmo no conforto de sua casa, usando a Internet para os propósitos do dia a dia, usar uma VPN pode ser uma boa ideia. Sempre
que acessa um site, o servidor ao qual você se conecta para registrar seu endereço IP e conectar você a todos os outros dados
do site pode aprender tudo sobre você: seus hábitos de navegação, no que você clica, quanto tempo gasta em uma determinada
página, etc. Ele pode vender esses dados para empresas de publicidade, que usam as informações para adaptar anúncios
conforme seus gostos pessoais. É por isso que os anúncios na Internet, algumas vezes, parecem (estranhamente) ser tão
pessoais: porque eles realmente são. Além disso, o endereço IP pode ser usado para rastrear seu local, mesmo quando os
serviços de localização estão desligados. O uso de uma VPN evita que você deixe rastros na Internet.

Não se esqueça dos seus dispositivos móveis. Eles também têm endereços IP e você, provavelmente, os utiliza em uma variedade
ampla de locais, não só em seu computador doméstico, incluindo hotspots Wi-Fi. É aconselhável usar uma VPN no dispositivo
móvel ao conectar-se a uma rede que pode não ser totalmente confiável.

396
Outras formas de proteger sua privacidade

Alterar as configurações de privacidade em aplicativos de mensagens instantâneas

Os aplicativos instalados em seu dispositivo são o principal problema de invasão em endereços IP. Aplicativos de mensagens
instantâneas e outros aplicativos de chamada podem ser usados como ferramenta por cibercriminosos. O uso dos aplicativos de
IM somente permite direcionar a conexão dos contatos, mas não aceita chamadas ou mensagens de pessoas que você não
conhece. Ao alterar suas configurações de privacidade, você dificulta ainda mais a localização do seu endereço IP, porque as
pessoas que você não conhece não podem se conectar a você.

Crie senhas exclusivas

Sua senha é a única barreira que pode restringir o acesso de outras pessoas ao seu dispositivo. Algumas pessoas preferem aderir
senhas padrão para os seus dispositivos, o que as torna vulneráveis aos ataques. Da mesma forma que suas contas, seu
dispositivo precisa de uma senha exclusiva e forte que não seja fácil de decodificar. Uma senha forte que contenha uma
combinação de letras maiúsculas e minúsculas, números e caracteres. Isso ajudará a proteger seu dispositivo contra invasão ao
endereço IP.

Mantenha-se em alerta aos e-mails de phishing e conteúdos mal-intencionados

Um grande volume de malware e softwares de rastreamento de dispositivo é instalado por meio de e-mails de phishing. Quando
você se conecta a um site, ele proporciona ao site acesso ao seu endereço IP e a localização do seu dispositivo, tornando
vulnerável a ataques. Esteja atento ao abrir e-mails de remetentes desconhecidos e evite clicar em links que podem redirecionar
você a sites não autorizados. Preste atenção ao conteúdo dos e-mails, mesmo que pareçam vir de sites conhecidos e empresas
reais.

Use uma boa solução antivírus e a mantenha atualizada


Instale um software antivírus abrangente e o mantenha atualizado. Por exemplo, a proteção antivírus da Kaspersky protege seu
PC e dispositivos Android contra vírus, protege e armazena suas senhas e documentos privados e criptografa os dados que você
envia e recebe on-line usando a VPN.

Proteger seu endereço IP é um aspecto crucial na segurança de sua identidade on-line. Protegê-lo seguindo essas etapas é uma
forma de manter-se seguro contra uma variedade ampla de ataques virtuais.

397
Noções de IMEI
O código IMEI é o International Mobile Equipment Identity (ou Identificação Internacional de Equipamento Móvel, em
português). É um código numérico único e global, presente em aparelhos que se conectam às redes celulares, como
smartphones, tablets e modems 4G ou 5G. Fazendo uma analogia com automóveis, o IMEI equivale ao número de chassi de
um carro, e é usado como ID.

Para que serve o IMEI?

O IMEI serve como uma “impressão digital” dos celulares, e permite que as operadoras identifiquem os aparelhos conectados
à sua rede de telefonia móvel.

Apesar de ser utilizado pelas operadoras de celular, o IMEI é um código associado ao aparelho celular, e não ao chip. Os
SIM Cards possuem seu próprio número de série, chamado de ICCID.

Mesmo sendo um código único e utilizado como número de série pelas operadoras, o IMEI é diferente do número de série
atribuído pelas fabricantes de celular. Dessa forma, cada empresa utiliza seu número próprio para identificar seus
dispositivos para fins de controle e garantia.

O que é possível saber com o IMEI do celular

O IMEI é um código para identificação de aparelhos e carrega informações como o fabricante do dispositivo e o modelo do
aparelho móvel. Fora isso, o código não revela mais nenhuma informação para usuários comuns.

Não é possível identificar o dono de um telefone celular apenas pelo IMEI, por exemplo, mas dá para consultar o código
na base de dados da Anatel e verificar se está cadastrado como um aparelho irregular. Essa ação pode ser uma camada
extra de segurança ao comprar um aparelho seminovo ou em uma loja desconhecida.

398
Encontrando o IMEI de um celular

É possível descobrir o IMEI de um celular ao discar o tradicional código *#06#, mas o número também pode ser encontrado
na Nota Fiscal do aparelho, na caixa original do produto e até mesmo com a sua conta Google, no app Encontre Meu
Dispositivo. Donos de iPhone também podem recorrer à seção “Dispositivos” da sua Apple ID.

Um celular pode ter dois números de IMEI?

Seu celular pode ter dois números de IMEI quando ele possui suporte a duas linhas simultâneas, seja com duas entradas
para dois chips ou através do chip virtual eSIM.

Para saber qual IMEI usar, atente-se para o slot de chip: o IMEI 1 costuma ser direcionado ao SIM 1, enquanto o IMEI 2 é
geralmente utilizado pelo SIM 2 ou eSIM.

Se você quer bloquear o IMEI de um aparelho dual chip, atente-se para bloquear os dois números de série. Caso contrário,
o aparelho continuará funcionando parcialmente.

Celulares com dois chips têm dois números de IMEI (Imagem: Darlan Helder / Tecnoblog)

É possível mudar o IMEI de um celular?

O IMEI é considerado um número de série, e, dessa forma, não deve ser alterado pelo proprietário. De forma legítima,
apenas a fabricante de um smartphone e suas assistências técnicas autorizadas podem alterar o IMEI de um celular,
especialmente se houve algum reparo na placa principal.

Alguns técnicos e aplicativos conseguem trocar o número do IMEI de um celular, mas a prática é ilegal por violar um número
de série. Sendo assim, não é recomendável executar esse procedimento, visto que as operadoras podem identificar a
adulteração e bloquear o dispositivo.

Dois celulares podem ter o mesmo código IMEI?

Teoricamente, o IMEI é um código de identificação único para cada celular. No entanto, é possível que mais de um aparelho
tenha um mesmo código — é o caso de celulares clonados ou pirateados, que não recebem certificação de órgãos como a
Anatel e podem atrapalhar o funcionamento das redes móveis.

399
Por meio do projeto Celular Legal, a Anatel combate o uso de aparelhos irregulares, piratas, clonados e sem certificação
aceita pelo Brasil. Esses dispositivos são bloqueados e ficam impedidos de conseguir sinal das operadoras móveis.

Verificando o status do IMEI de um celular

Se houver algum bloqueio de IMEI, o celular fica impedido de estabelecer conexão de rede com operadoras móveis,
impossibilitando fazer ligações, trocar SMS e utilizar a internet móvel.

Descubra como consultar IMEI de um celular no banco de dados da Anatel, e verifique se existe algum impedimento
associado a um aparelho.

Bloqueando o IMEI de um celular

Bloquear o IMEI do celular é fundamental em casos de roubo ou perda do aparelho. Essa restrição impede que o
smartphone se conecte às redes das operadoras móveis e desestimula a utilização de produtos sem a devida procedência.

Quem pode bloquear o IMEI do celular?

O bloqueio do IMEI pode ser solicitado pelo proprietário da linha móvel. O procedimento pode ser solicitado diretamente
para a operadora, ou, em alguns estados, para a Polícia Civil.

O que acontece quando um celular é bloqueado pelo IMEI?

Ao bloquear o IMEI, o celular fica impossibilitado de se conectar às redes das operadoras móveis. Sendo assim, o
smartphone fica sem sinal e não pode ser utilizado para fazer ligações, trocar SMS ou utilizar internet móvel.

No entanto, o bloqueio de IMEI não impede que o aparelho continue funcionando para outros recursos, inclusive para
acessar a internet via Wi-Fi. Teve seu celular roubado? Veja o que mais fazer para proteger seus dados.

Posso desbloquear o IMEI de um celular?

Se você recuperou um aparelho perdido ou roubado, é possível solicitar a remoção da restrição para sua operadora
mediante identificação e nota fiscal do aparelho. Verifique os trâmites de cada empresa e aprenda como desbloquear o
IMEI de um celular.

400
Posso rastrear o celular pelo IMEI?

O IMEI é apenas um código identificador de um dispositivo, e, por isso, não pode ser utilizado por pessoas comuns para
rastrear um aparelho celular, independentemente de o aparelho estar conectado a uma rede móvel ou Wi-Fi.

Apenas as operadoras de celular conseguem verificar a localização aproximada de um celular via IMEI, desde que ele
esteja conectado à sua rede. No entanto, essa informação não pode ser acessada de forma fácil; as teles só liberam esses
dados mediante solicitação judicial.

Vale lembrar que é possível localizar um smartphone por meio de plataformas como Buscar meu iPhone (Apple) e Encontre
Meu Dispositivo (Google). Veja outras alternativas e saiba como rastrear um celular roubado.

O que quer dizer IMEI null?

A mensagem IMEI null significa que o código do IMEI está zerado e fica impossibilitado de conectar a uma rede celular.
Isso pode acontecer por alguma falha no hardware ou em manipulações incorretas em arquivos de sistema.

Em casos como este, quando há problemas no código de identificação, é recomendável procurar uma assistência técnica
autorizada pela fabricante do seu celular.

401
Backup
1. O que é backup e por que é útil?

Fazer backup é útil para proteger contra a exclusão acidental de arquivos importantes. Se um arquivo for excluído por engano, o
backup permitirá que ele seja recuperado rapidamente, evitando a perda permanente dos dados.
Além disso, a ação garante a continuidade do negócio e a proteção da privacidade. Se os dados críticos forem perdidos ou
comprometidos, isso pode resultar em perda de receita, interrupção das operações e riscos de segurança. Fazer backup
regularmente ajuda a minimizar esses riscos e manter os dados seguros e disponíveis quando necessário.
Quem já perdeu informações salvas no PC sabe da importância do backup. Fazê-lo regulamente é uma forma de manter os arquivos
da cópia de segurança sempre atualizados com o que há no HD. O backup pode ser feito em arquivos salvos no computador, no
celular e no tablet, mas o ideal é armazenar cópias em dispositivos diferentes para garantir que não sejam perdidas em caso de
roubo, por exemplo.

2. Backup no computador

Uma das formas mais simples e rápidas de fazer um backup é com mídia física, gravando os dados em CD, DVD e Blu-ray. Para
isso, o Windows oferece diversos programas de gravação que permitem ao usuário salvar seus arquivos com segurança.
Esses dispositivos são baratos e, se usados para fazer uma cópia de segurança de arquivos sigilosos, podem ser guardados em
lugares seguros, como um cofre. Porém, dependendo da quantidade de arquivos, serão necessários vários CDs, DVDs e Blu-rays
para fazer o backup completo. Isso pode complicar o controle e organização de todos eles. Além disso, essas mídias podem ser
corrompidas ao longo do tempo. O ideal é etiquetar os CDs gravados.

3. Backup usando um pen drive


Já o pen drive é um dispositivo mais versátil que também pode ser usado para guardar uma cópia de segurança dos arquivos do
seu computador. A ferramenta permite o fácil manuseio dos arquivos, com a possibilidade de levá-los com você para qualquer lugar.
Porém, se o backup reunir um número grande de dados, será preciso um pen drive com grande capacidade de armazenamento ou
mais de um dispositivo.

4. Backup usando um HD externo


Outra forma bem simples é fazer backup dos arquivos com um HD externo. Este, geralmente, possui um grande espaço de
armazenamento, pode ser guardado em um cofre e também se conecta facilmente ao computador.
Se escolher fazer o backup em um pen drive, DVD ou HD externo, é extremamente importante armazenar os dispositivos em um
lugar seguro. Isso é essencial para evitar que pessoas não autorizadas tenham acesso aos arquivos. Outra alternativa de segurança
é criptografar dados e fazê-lo com periodicidade para mantê-lo atualizado.

402
5. Backup em arquivos na nuvem

Atualmente, existem diversos serviços online que permitem o armazenamento de arquivos na nuvem, como o Google
Drive, Dropbox e SkyDrive – todos contam com planos gratuitos. Já os usuários do macOS, iPhone e iPad (iOS) podem usar
também o iCloud – que também possui um plano grátis – para manter uma cópia de segurança de seus dados. Todos permitem
acessar os dados online, sem precisar de mídia física.
Fazer backups usando esses serviços permite não só manter os arquivos salvos com segurança, como também ter maior facilidade
na hora de acessá-los em qualquer outro computador ou dispositivo móvel, como tablets e celulares. Com o recurso de nuvem, é
possível fazer a cópia de segurança tanto de documentos, fotos e vídeos salvos no computador, quanto nos smartphones ou tablets.

6. Backup em dispositivos móveis


Donos de celulares e tablets também podem usar aplicativos para fazer backup de suas fotos, vídeos e outros documentos salvos
em dispositivos móveis, como o SMS Backup. O app, disponível para download grátis no Android, permite que usuários do sistema
gravem cópias de todas as suas mensagens de texto em uma conta do Google na forma de calendário. Para iOS (iPhone), há
o iCloud e o iTunes.

7. Verifique seus arquivos após fazer o backup

Antes de usar qualquer cópia de segurança, é importante verificar se nenhum dos arquivos salvos estão corrompidos. O tempo, a
umidade e outros fatores podem prejudicar mídias físicas. Para isso, é importante realizar testes periódicos para verificar se os
dados estão gravados de forma perfeita.

Antes de gravar, também é interessante checar se tudo o que você deseja guardar está em perfeito estado para não ter uma
surpresa desagradável meses depois, quando for consultar os mesmos dados. Caso perca os seus dados, alguns programas
podem ajudar a recuperá-los no PC.

8. Tipos de backup

Existem vários tipos de backup disponíveis para diferentes tipos de dispositivos e sistemas, como smartphones, computadores e
servidores. Alguns exemplos comuns incluem o backup do WhatsApp, backup de fotos e vídeos, backup do iPhone e backup
do Windows.
O backup do WhatsApp é uma opção útil para quem usa o mensageiro com frequência, pois permite que o usuário faça backup de
suas mensagens, fotos e vídeos, para que possa restaurá-los facilmente em caso de perda ou troca de aparelho. O backup pode
ser armazenado na nuvem ou no próprio dispositivo.

403
O backup de fotos e vídeos é outra opção popular para quem quer proteger suas memórias digitais. Existem diversas opções
disponíveis, desde o backup automático em nuvem, como o Google Fotos ou o iCloud, até o armazenamento em dispositivos
externos, como HDs ou pen drives.
O backup do iPhone é uma opção importante para quem utiliza o smartphone da Apple, pois permite que os dados do aparelho
sejam salvos em caso de perda ou troca de dispositivo. O backup pode ser feito por meio do iCloud ou de um computador com
o iTunes instalado.
O backup do Windows é uma opção essencial para quem utiliza um computador com esse sistema operacional. Ele permite que
todos os dados do dispositivo sejam salvos em um local seguro, para que possam ser recuperados em caso de problemas como
panes, vírus ou erros humanos. Em resumo, alguns exemplos comuns de backup incluem:
 Backup do WhatsApp: permite que o usuário salve suas mensagens, fotos e vídeos no dispositivo ou na nuvem;
 Backup de fotos e vídeos: permite que o usuário salve suas memórias digitais em dispositivos externos ou na nuvem;

 Backup do iPhone: permite que os dados do dispositivo sejam salvos no iCloud ou em um computador com o iTunes instalado;
 Backup do Windows: permite que todos os dados do computador sejam salvos em um local seguro para recuperação em caso de
problemas.

iCloud permite fazer backup no iPhone — Foto: Marcela Franco/TechTudo

404
9. Programas para fazer backup
Existem diversos softwares disponíveis para fazer backup no PC com Windows ou macOS. Esses programas são desenvolvidos
com recursos para ajudar a garantir a proteção de dados e evitar perda de informações importantes. Com esses programas, o
usuário pode selecionar os arquivos que deseja fazer backup, escolher o local onde os dados serão salvos e agendar backups
automáticos.
Entre os programas de backup mais populares, estão o EaseUS Todo Backup, o Acronis True Image, o Carbonite,
o Backblaze e o Macrium Reflect. Cada um desses programas tem suas próprias características e opções, para atender às
necessidades de diferentes usuários.

Saiba tudo sobre backup no PC — Foto: Unsplash/Lasse Jensen

1. EaseUS Todo Backup: com teste gratuito, permite backup completo, incremental ou diferencial, e funciona em ambas as
plataformas;
2. Acronis True Image: pago, mas com teste grátis, oferece recursos avançados de backup e proteção de dados, e funciona em
ambas as plataformas;
3. Carbonite: serviço de backup em nuvem, oferece backup automático e restauração de arquivos apagados, com planos pagos.
4. Backblaze: serviço de backup em nuvem, oferece backup automático e restauração em qualquer dispositivo, com plano de
assinatura mensal;
5. Macrium Reflect: gratuito, permite backup completo do sistema, de partições ou de arquivos individuais, com opções de
agendamento de backups automáticos.

405
Metadados de arquivos
O que são Metadados?

Metadados são dados que fornecem informações sobre outros dados.

Em outras palavras, eles são informações adicionais que descrevem os dados que estão sendo armazenados ou
transmitidos. Por exemplo, se você tiver uma foto, os metadados podem incluir informações sobre a câmera utilizada para
tirar a foto, a data e a hora em que foi tirada, a localização geográfica e outros detalhes relevantes. Se você tiver um arquivo
de música, os metadados podem incluir informações sobre o artista, o álbum e a faixa.
Os metadados são usados em várias áreas, incluindo bibliotecas, arquivos, museus, base (bancos) de dados e sistemas de
gerenciamento de informações. Eles são particularmente importantes em áreas como preservação digital e gestão de
informações científicas, onde a precisão e a integridade dos dados são essenciais. Os metadados ajudam a garantir que os
dados possam ser facilmente localizados, compartilhados e usados de maneira eficiente e precisa.
Alguns exemplos de tipos de metadados incluem:
 Metadados descritivos: informações que descrevem o conteúdo dos dados, como título, autor, data, resumo e palavras-
chave.
 Metadados estruturais: informações que descrevem a estrutura dos dados, como o formato do arquivo, o número de
páginas em um documento, ou a organização de dados em um banco de dados.
 Metadados administrativos: informações que descrevem como os dados são gerenciados, como informações de
autorização, datas de criação e modificação e informações de acesso.
Os metadados podem ser armazenados de várias maneiras.
Em alguns casos, eles são armazenados em um arquivo separado, conhecido como arquivo de metadados. Em outros casos,
eles são armazenados diretamente nos dados, incorporados ao arquivo ou registro. A forma como os metadados são
armazenados depende do tipo de dado e do sistema de gerenciamento de informações que está sendo utilizado.

Metadados avançados

Os metadados são marcos ou pontos de referência que permitem circunscrever a informação sob todas as formas, pode se
dizer resumos de informações sobre a forma ou conteúdo de uma fonte.

407
* O prefixo “Meta” vem do grego e significa “além de”. Assim Metadados são informações que acrescem aos dados e que
têm como objectivo informar-nos sobre eles para tornar mais fácil a sua organização.
Os metadados têm tradicionalmente sido vistos como separados do núcleo duro da informação, ou seja a que está
relacionada com as transacções de negócio. O que não quer dizer que não sejam importantes. Definições e regras de
negócio, detalhes de segurança, informação de domínios, tags XML são metadados.
Desde tempos antigos que esse tipo de informação é usada para classificar, organizar e pesquisar. Na antiga Suméria as
placas de argila eram identificadas por fios coloridos conforme o tipo e arrumadas em prateleiras com indicações escritas ao
lado. Os escribas romanos atavam molhos de documentos relacionados, etiquetavam-nos e penduravam-nos do tecto!
O que agora é diferente é que a informação é electrónica, dispersa e cresce a uma velocidade exponencial.

Como e onde se usa?


Exemplo de metadados no universo da gestão de arquivos baseada em papel: localização física, n.º de caixa, etiqueta de
pasta, sistema de classificação. No mundo da imagem documental podem incluir tipo de documento, data, entidades com
que se relaciona. Exemplos para a gestão documental poderiam ser autor, data, assunto, tipo de documento, n.º de versão.
A sua utilização estende-se no entanto a outros campos além da gestão documental. Por exemplo a tecnologia conhecida
por “data warehouse” consiste em extrair e consolidar dados de múltiplas fontes numa base de dados que possa ser
consultada de várias maneiras pelos utilizadores com ferramentas de suporte à decisão. Os metadados são neste contexto
um instrumento essencial para a gestão do repositório e incluem informações como lista de conteúdo, origem dos dados,
transformações (como filtragens ou cálculos efectuados na transferência para a localização actual), versão, modelos de
dados,etc.
Os metadados podem ser estruturados ou não estruturados. Exemplo de não estruturados: o índice produzido por um sistema
de indexação e pesquisa em texto integral. Estruturados são por exemplo um sistema de classificação de arquivo ou o
dicionário de dados de um SGBD. Outro exemplo é a EDI que não poderia funcionar, com uma circulação diária de milhões
de documentos entre empresas de todo o mundo se não fossem seguidos standards rigorosos de identificação dos chamados
“transaction sets”.

No âmbito da Gestão Documental há uma distinção a fazer entre índices e metadados. Num sistema de indexação por
descritores, os dados de índice são geralmente uma parte dos metadados. Num sistema de texto integral em que todos as

palavras são parte do índice, este é muito mais vasto do que aqueles.
Podemos considerar que os metadados são instrumentos para a busca e recuperação da informação mas, no caso dos
documentos têm uma função adicional do ponto de vista arquivístico: atender aos requisitos de administração, como por
exemplo a determinação do ciclo de vida e portanto o prazo de retenção dos documentos, base para decisões sobre
localização e meio de armazenamento, migração, etc.

408
Digamos que os metadados têm que ver mais com a gestão de registos “records management” e os índices com o acesso à
informação. Ambos podem no entanto ser captados numa mesma fase das operações, normalmente designada de
indexação. Esta é tradicionalmente a operação que ao longo do tempo fica mais cara em qualquer sistema de arquivo ou
gestão documental quando feita manualmente. Para reduzir esses custos há várias técnicas que podem ser usadas.

· a leitura de OCR e/ou códigos de barras para documentos com origem em papel
· a captura de informação de cabeçalho dos documentos HTML ou tags de documentos XML
· a utilização de sw de classificação automática, especialmente interessante para e-mail

Finalmente não esquecer as potencialidades da integração com os sistemas “Line-of-Business” como os ERP pois em muitos
casos os metadados necessários para a gestão dos documentos já existem nas bases de dados dessas aplicações e podem
ser automàticamente capturados.
Aliás essa integração deveria ser sempre avaliada ao estabelecer um Plano de Arquivo e de Gestão Documental.
As tecnologias de Gestão de Documentos em forma electrónica convergem: imagem, gestão documental, gestão de registos
e arquivo, COLD/ERM e e-mail são cada vez mais componentes de soluções integradas ou são ligados a aplicações “line-
of-business” . O que não é óbvio é que ocorra paralelamente uma integração dos metadados e esse é um dos importantes
desafios que a industria enfrenta ao pretender ir ao encontro de uma estratégia ao nível empresarial. /*
Os metadados descritos por Dublin Core podem ser definidos como conjunto de elementos de metadados planejados para
facilitar a descrição de recursos electrónicos. Eles são desenvolvidos a partir e em função de dados, por isto que é designado
como “dados sobre dados” ou “informação sobre a informação”.
A ferramenta de Dublin Core é uma das que oferecem ampla oportunidade de uso para descrição de vários tipos de recursos
envolvendo os mais variados formatos de documentos. As Instituições envolvidas na organização da informação em
ambiente web, como a construção de bibliotecas digitais, base de dados, portais e sites, entre outros serviços, estão a
deparar-se com a necessidade de implementar padrões de descrição de seus recursos electrónicos.
A importância dos metadados para a websemântica está basicamente ligada à facilidade de recuperação dos dados, uma
vez que estes terão um significado e um valor bem definidos. Nesse sentido, todos os documentos publicados na web devem
ser catalogados.
A ficha catalográfica de uma obra (os metadados que serão acrescentados a ela) é um registo electrónico que contém
descrições desta e que permitem que se saiba do que se trata sem ter que se ler ou ouvir todo o seu conteúdo. O registo
seria uma representação da obra.
Em resumo, os metadados são informações adicionais que descrevem dados, permitindo que eles sejam localizados,
compartilhados e usados de maneira precisa e eficiente. Eles são essenciais em várias áreas, incluindo a gestão de
informações, a preservação digital e a pesquisa científica.

409
Deepweb e Darkweb
Definição da Dark Web

A Dark Web é o coletivo oculto de sites da Internet que só podem ser acessados com um navegador de Internet especializado.
Ela é usada para manter atividades anônimas e privadas na Internet, algo que pode ser útil em contextos legais e ilegais. Embora
algumas pessoas a utilizem para evitar a censura do governo, sabe-se que ela também é empregada para atividades altamente
ilegais.

O que é a Dark Web, Deep Web e a Web de superfície?

A Internet possui milhões da páginas da Web, bancos de dados e servidores que funcionam 24 horas por dia. Mas a Internet
chamada de "visível" (também chamada de Web da superfície ou aberta) que são sites encontrados em mecanismos de pesquisa
como Google e Yahoo, é somente a ponta do iceberg.

São inúmeros os termos que circundam a Web invisível, mas vale a pena conhecer as diferenças entre eles, caso você queira ir
além do lugar-comum.

A Web aberta ou da superfície

A Web aberta, ou da superfície, é a camada "visível". Se continuarmos a imaginar toda a Web como um iceberg, a parte aberta
seria o topo de gelo que está acima da água. De um ponto de vista estatístico, esse coletivo de sites e dados compõem menos
de 5% do total da Internet.

Todos os sites normalmente voltados para o público acessados através de navegadores tradicionais como Google Chrome,
Internet Explorer e Firefox estão lá. Sites são normalmente marcados com operadores de registro, como ".com" e ".org", e podem
ser localizados facilmente com mecanismos de busca populares.

É possível localizar sites da Web na superfície porque os mecanismos de busca podem indexar a página através de links visíveis
(um processo chamado de "rastejar" devido ao fato de como o mecanismo de busca percorre Web como uma aranha).

A Deep Web

A Deep Web fica abaixo da superfície e é lá que estão cerca de 90% de todos os sites. Essa seria a parte de um iceberg abaixo
da água, muito maior do que a parte da superfície. Na verdade, essa Web oculta é tão grande que é impossível saber exatamente
quantas páginas ou sites estão ativos simultaneamente.

411
Seguindo com a analogia, grandes mecanismos de busca seria considerados como barcos pesqueiros, capazes apenas de
"fisgar" sites perto da superfície. Todo o resto, de diários acadêmicos a bancos de dados privados e outros conteúdos ilícitos,
está fora de alcance. A Deep Web também inclui a parte que conhecemos como a Dark Web.

Embora muitos veículos de notícias usem os termos "Deep Web" e "Dark Web" sem distinção, ao parte da Deep Web como um
todo é completamente segura e dentro da lei. Entre algumas das maiores partes da Dark Web estão:

 Bancos de dados: conjuntos de arquivos protegidos, públicos e privados, que não estão conectados a outras áreas da Web,
apenas para serem pesquisados no próprio banco de dados.
 Intranets: redes internas para empresas, governos e unidades educacionais usadas para aspectos de controle e comunicação
de forma privada dentro das organizações.
Caso você esteja se perguntando como acessar a Deep Web, é provável que você já a utilize diariamente. O termo "Deep Web"
se refere a todas as páginas da Web que os mecanismos de pesquisa não conseguem identificar. Os sites da Deep Web podem
estar protegidos atrás de senhas ou outras paredes de segurança, enquanto outros podem simplesmente informar aos
mecanismos de busca para não pesquisar neles. Sem links visíveis, essas páginas são mais ocultas por outras razões.

Na Deep Web como um todo, o conteúdo "oculto" é geralmente mais seguro e legal. Tudo, desde postagens de blogs em
avaliação e novos designs de páginas da Web ainda não implementados, até as páginas que você acessa ao usar serviços de
banco virtual, faz parte da Deep Web. Além disso, essas páginas não apresentam risco para seu computador ou segurança no
geral. A maioria dessas páginas é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário,
como:

 Contas financeiras como dados bancários e de aposentadoria


 Contas de mensagens de redes sociais e e-mail
 Bancos de dados de empresas privadas
 Informações sigilosas da HIPPA, como documentação médica
 Arquivos jurídicos

Mergulhando ainda mais fundo na Deep Web, nos aproximamos um pouco dos perigos. Para alguns usuários, partes da Deep
Web representam um meio de burlar restrições e acessar serviços de TV ou cinema que não são oferecidos em suas regiões.
Outros querem fazer download de músicas pirateadas ou filmes que ainda nem chegaram aos cinemas.

Na parte clandestina da Web, você encontrará conteúdo e atividades mais perigosos. Os sites do Tor estão localizados nessa
pare longínqua da Deep Web, que é considerada a "Dark Web", e só podem ser acessados por um navegador anônimo.

A segurança na Deep Web é mais relevante para o usuário típico da Internet do que a segurança da Dark Web, uma vez que
você pode acabar em áreas perigosas por acidente: muitas partes da Deep Web ainda podem ser acessadas em navegadores

412
comuns. É assim que usuários podem encontrar locais extremos o bastante e acabar em um site de pirataria, um fórum com
opiniões políticas radicais ou vendo conteúdo perturbador e violento.

A Dark Web

A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por navegadores especializados.
Significativamente menor do que a pequena Web de superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na
nossa analogia de oceanos e icebergs, a Dark Web seria a ponta inferior do iceberg submerso.
A Dark Web, no entanto, é uma parte bastante oculta da Deep Web com a qual pouquíssimas pessoas vão interagir ou sequer
ver. Em outras palavras, a Deep Web abrange tudo o que está além da superfície, mas ainda acessível com os programas de
software corretos, e inclui a Dark Web.

Detalhar a construção da Dark Web mostra algumas camadas importantes que criam um paraíso do anonimato:

 Sem indexação de páginas da Web por mecanismos de busca de superfície. O Google e outras ferramentas populares de
busca não conseguem descobrir ou exibir resultados para páginas na Dark Web.
 "Túneis de tráfego virtual" através de uma infraestrutura de rede randomizada.
 Inacessíveis por navegadores tradicionais devido ao seu operador de registro único. Além disso, ela é oculta por diversas
medidas de segurança de rede, como firewalls e criptografia.

A reputação da Dark Web é frequentemente ligada a fins criminais ou conteúdo ilegal, além de sites de vendas onde usuários
podem comprar mercadorias ou serviços ilícitos. No entanto, essa estrutura também é usada por pessoas que respeitam a lei.

Quando se fala em segurança, os perigos da Dark Web são diferentes daqueles da Deep Web. Não é fácil esbarrar em atividades
virtuais ilegais, mas estas tendem a ser mais extremas e perigosas se você procurar. Antes que possamos tratar das ameaças
da Dark Web, vamos explorar como e os motivos pelos quais os usuários acessam esses sites.

Como acessar a Dark Web

A Dark Web já foi área de atuação de hackers, agentes de segurança pública e criminosos. Entretanto, novas tecnologias, como
a criptografia e o software de navegação anônima, o Tor, agora possibilitam que qualquer pessoa se aprofunde na rede, se assim
quiser.

O navegador de rede Tor (projeto "The Onion Routing") oferece aos usuários acesso a sites com o operador de registro ".onion".
Esse navegador é um serviço originalmente desenvolvido no final dos anos 90 pelo Laboratório de Pesquisa Naval dos Estados
Unidos.

413
Conscientes de que a natureza da Internet significava a falta de privacidade, uma versão inicial do Tor foi criada para ocultar
comunicações espiãs. Eventualmente, a estrutura foi reformulada e, desde então, disponibilizada ao público na forma do
navegador que conhecemos atualmente. Qualquer um pode baixá-lo gratuitamente.

Pense no Tor como um navegador da Web como o Google Chrome ou o Firefox. Um traço marcante, em vez de pegar a rota
mais direta entre seu computador e as partes ocultas da Web, o Tor usa um caminho aleatório de servidores criptografados
conhecidos como "nós". Isso permite que os usuários se conectem à Deep Web sem temer que suas ações sejam rastreadas ou
o histórico de navegador exposto on-line.

Os sites da Deep Web também usam o Tor (ou um software semelhante, como o I2P, o "Projeto de Internet Invisível") para
permanecer anônimos: ou seja, você não sabe quem os executa ou onde estão hospedados.

É ilegal acessar a Dark Web?

Sendo diretos: não, não é ilegal acessar a Dark Web. Na verdade, alguns usos são perfeitamente dentro da lei e corroboram o
valor da "Dark Web". Na Dark Web, os usuários podem buscar três benefícios claros com seu uso:

 Anonimato
 Serviços e sites praticamente irrastreáveis
 Capacidade de realizar ações ilegais para usuários e provedores

Dessa forma, a Dark Web atraiu muitas pessoas que, de outra forma, estariam em risco relevando suas identidades on-line.
Vítimas de abuso e processos, delatores e dissidentes políticos são usuários frequentes de sites ocultos. Mas, é claro, esses
benefícios podem ser facilmente ampliados para aqueles que querem agir fora dos limites da lei e de outras formas explicitamente
proibidas.

Quando vista por esse prisma, a legalidade da Dark Web é baseada em como você, como usuário, interage com ela. Você pode
estar na via legal, por muitas razões que são importantes para a proteção da liberdade. Outras pessoas podem agir de maneiras
ilegais para a proteção e segurança de outros. Vamos explicar esses conceitos em termos do "navegador da Dark Web" e os
próprios sites.

É ilegal usar o Tor?

No que tange ao software, o uso do Tor e outros navegadores anonimizados não é, por si só, ilegal. Na verdade, esses
navegadores da "Dark Web" não são vinculados exclusivamente para essa parte da Internet. Muitos usuários agora aproveitam
o Tor para navegar na Internet pública e nas pares mais profundas da Web de forma privada.
A privacidade oferecida pelo Tor é importante na atual era digital. Corporações e órgãos governamentais atualmente praticam a
vigilância não autorizada de atividades on-line. Algumas pessoas apenas não querem que agências governamentais, ou até

414
provedores de Internet (ISPs) saibam o que elas fazem on-line, enquanto outros têm poucas opções de acesso. Usuários que
estão em países com acesso restrito e leis de uso são frequentemente impedidos de acessar até mesmo sites públicos se não
usarem clientes Tor e redes privadas virtuais (VPNs).

No entanto, você ainda pode realizar ações ilegais com o Tor que o incriminam independentemente da legalidade do seu
navegador. Você pode facilmente usar o Tor em uma tentativa de piratear conteúdo com direitos autorais da Deep Web,
compartilhar pornografia ilegal ou praticar ciberterrorismo. Usar um navegador legal não fará com que suas ações também sejam
consideradas legais.

É ilegal visitar e usar os sites na Dark Web?

No que tange a rede, a Dark Web é uma questão um pouco mais polêmica. O uso da Dark Web normalmente indica que você
está tentando realizar uma atividade que não poderia ser praticada sob a luz do sol.

Para críticos do governo e outros defensores, eles podem temer represálias se suas identidades reais forem divulgadas. Para
aqueles que sofreram na mão de outras pessoas, eles podem não querer que seus agressores descubram suas conversas sobre
o evento. Se a atividade for considerada ilegal pelas agências governamentais relevantes, então isso seria ilegal.

Dito isso, é claro que o anonimato tem seu lado negro, pois os criminosos e hackers mal-intencionados também preferem operar
nas sombras. Por exemplo: ataques virtuais e tráfego são atividades que os participantes sabem que são criminosas. Eles
realizam essas ações na Dark Web para se esconder justamente por isso.

Por fim, simplesmente navegar nesses espaços não é ilegal, mas pode ser um problema para você. Embora não seja ilegal como
um todo, há atividades perturbadoras em várias partes da Dark Web. Ela pode expor você a riscos desnecessários se não tiver
cuidado e não for um usuário de computador com conhecimentos avançados, consciente de suas ameaças. Então, para que a
Dark Web é usada em atividades ilegais?

Tipos de ameaças na Dark Web

Se estiver considerando usar a Dark Web para fins de privacidade básica, você ainda pode se perguntar: "É perigoso usá-la?".
Infelizmente, boa parte dela pode ser um local perigoso. Abaixo estão algumas ameaças com as quais você pode se deparar
durante sua navegação:

Software malicioso

Software malicioso, ou malware, é algo bastante real em toda a Dark Web. Muitas vezes, é oferecido em alguns portais para
proporcionar aos responsáveis por ameaças as ferramentas para ataques cibernéticos. No entanto, o malware também está em
toda a Dark Web para infectar usuários inocentes - exatamente como no resto da Web.

415
A Dark Web não conta com muitos dos mesmos contratos sociais que provedores de sites seguem para proteger os usuários no
restante da Web. Dessa forma, os usuários podem acabar sendo expostos regularmente a alguns tipos de malware, como:

 Keyloggers
 Malware de botnet
 Ransomware
 Malware de phishing

Se você optar por explorar quaisquer sites na Dark Web, está se colocando em risco de ser encontrado e atacado por atividades
de hackeamento e muito mais. A maioria das infecções de malware pode ser impedida por seus programas de segurança de
endpoint.

As ameaças da navegação on-line pode chegar ao mundo off-line se seu computador ou conexão de rede puder ser explorada.
O anonimato é poderoso com o Tor e a estrutura da Dark Web, mas não é infalível. Qualquer atividade on-line pode conter traços
de sua identidade se alguém procurar o bastante.

Monitoramento do governo

Com muitos sites baseados no Tor sendo derrubados por autoridades policiais em todo o mundo, há um perigo claro de se tornar
um alvo do governo por simplesmente visitar um site da Dark Web.

Mercados de drogas ilegais, como o Silk Road, já foram derrubados pela polícia. Ao utilizar software personalizado para infiltrar
e analisar atividade, isso permitiu que oficiais da lei descobrissem as identidades de usuários tanto daqueles que participavam
quanto dos que apenas acessavam. Ainda que você nunca tenha feito uma compra, você pode ser vigiado e se incriminar por
outras atividades posteriormente.

Infiltrações também colocam você em risco de monitoramento de outras atividades. Burlar restrições do governo para explorar
novas ideologias políticas pode ser um crime passível de prisão em certos países. A China algo chamado de "O Grande Firewall"
para limiar o acesso a sites populares por esse motivo. O risco de ser um visitante desse conteúdo pode levar à inclusão do seu
nome em uma lista de monitoramento ou na possibilidade imediata de prisão.

Golpes

Alguns supostos serviços, como de "matador de aluguel" profissional, podem ser simplesmente golpes projetados para tirar
dinheiro de clientes. Denúncias sugerem que a Dark Web oferece vários serviços ilegais, de assassinatos pagos a tráfico sexual
e armas.

416
Algumas dessas são ameaças conhecidas e antigas que circulam nesse canto da Web. No entanto, outras podem estar
aproveitando da reputação da Dark Web para enganar usuários a enviarem grandes quantidades de dinheiro. Além disso, alguns
usuários da Dark Web podem tentar aplicar golpes de phishing para roubar sua identidade ou informações financeiras para
chantagem.
Proteção de usuário final contra exploração na Dark Web

Independente de ser uma empresa, pai ou qualquer outro usuário da Web, você deve tomar precauções para manter suas
informações e vida privada fora da Dark Web.

Monitoramento de roubo de identidade é essencial se você quiser impedir que suas informações privadas sejam utilizadas de
forma indevida. Todos os tipos de dados pessoais podem ser distribuídos on-line em troca de lucros. Senhas, endereços físicos,
números de conta bancária e CPFs circulam da Dark Web o tempo todo. Você já deve saber que criminosos podem usar esses
dados para afetar seu crédito, realizar roubos financeiros e violar suas outras contas on-line. O vazamento de dados pessoais
também pode prejudicar sua reputação através de fraudes sociais.
Proteções anti-malware e de antivírus são de igual importância para evitar que criminosos explorem você. A Dark Web está
cheia de casos de roubo de informações por usuários infectados com malware. Os criminosos usam ferramentas como
keyloggers para roubar seus dados, podendo ainda invadir seu sistema em qualquer parte da Web. Programas de segurança de
endpoint, como o Kaspersky Security Cloud, são abrangentes para oferecer defesas de antivírus e monitoramento de identidade.
Como acessar a Dark Web com segurança

Se você tem uma necessidade viável ou legítima para acessar a Dark Web, deve fazer isso de forma segura se decidir usá-la.

7 dicas para acessar a Dark Web de forma segura

1. Confie na sua intuição. Para evitar cair em golpes, você deve se proteger adotando um comportamento inteligente na Web.
Nem todos são o que parecem. Resguardar a sua segurança exige que você fique atento com quem conversa e onde visita.
Você sempre deve adotar medidas para se afastar uma situação se algo não parecer correto.
2. Desvencilhe sua identidade on-line do mundo real. Seu nome de usuário, endereço de e-mail, nome de batismo, senha e até
mesmo cartão de crédito nunca devem ser usados em outra área da sua vida. Crie novas contas e identificadores com propósitos
específicos para você se necessário. Use cartões pré-pagos e sem identificação para fazer compras. Não faça nada que possa
ser usado para identificar você - seja on-line ou na vida real.
3. Use a abordagem de monitoramento ativo de roubo financeiro e de identidade. Muitos serviços de segurança on-line agora
oferecem proteção de identidade para a sua segurança. Lembre-se de usar essas ferramentas se estiverem ao seu alcance.
4. Evite explicitamente downloads de arquivos na Dark Web. O temor de uma infecção de malware é significativamente maior
na terra sem lei da Dark Web. A verificação de arquivos em tempo real de um programa de antivírus pode ajudar você a analisar
arquivos caso opte por qualquer download.
5. Desative o ActiveX e o Java em todas as configurações de rede disponíveis. Essas estruturas são famosas por serem
sondadas e exploradas por criminosos. Já que você está em uma rede cheia das ameaças comentadas aqui, é melhor evitar
esse risco.

417
6. use uma conta secundária de usuário local não administrativo para todas as atividades diárias. A conta nativa na maioria
dos computadores tem permissões administrativas completas por padrão. A maior parte do malware se aproveita disso para
executar suas funções. Dessa forma, você pode atrapalhar ou até impedir o trabalho de criminosos ao limitar a conta em uso
para privilégios mínimos.
7. Sempre restrinja o acesso ao seu dispositivocom Tor. Proteja seus filhos ou outros familiares para que não corram o risco
de algo que ninguém jamais deveria ver. Visite a Deep Web se estiver interessado, mas tire as crianças da sala.

418
Mas como funciona a Assinatura Digital?

Bom, primeiramente temos que saber que a assinatura digital garante a autenticidade e a irretratabilidade do emissor, além
Certificação e assinatura digital da integridade da mensagem.

Esses são princípios da segurança da informação. De maneira resumida temos que a:

Autenticidade: é o princípio que garante que o emissor de determinada informação seja realmente quem alega
ser, assegurando que a mensagem recebida é realmente proveniente da fonte declarada. Em outras palavras, a autenticidade
garante a identidade do remetente da informação.

Integridade: é a propriedade que garante que, durante a transferência da mensagem, ela não seja alterada, violada ou
corrompida, de modo a garantir que todas as características da mensagem original sejam mantidas durante a sua transmissão.

Irretratabilidade: é a propriedade que garante a impossibilidade de o emissor negar a autoria de determinada mensagem
O que é Assinatura Digital? ou transação.
A realidade do ser humano muda a todo momento, em todos os aspectos, principalmente com o avanço extremamente rápido Caso queira se aprofundar nesses e em outros princípios da segurança da informação, acesse o nosso artigo do nosso blog
da tecnologia. sobre os Princípios da Segurança da Informação.
A globalização nos permitiu estarmos mais conectados, permitindo estabelecermos diversas relações através, unicamente, da Desse modo, para garantir a autenticidade, a assinatura digital utiliza do mecanismo de criptografia assimétrica. Já para
internet. garantir a integridade, é utilizado o algoritmo HASH. Vamos ver, de maneira simplificada, como funciona cada uma dessas
ferramentas.
Hoje em dia, por exemplo, em vez da necessidade de realizar longas viagens para fechar e assinar um contrato, ou esperar por
semanas o seu envio e recebimento pelo serviço postal, é possível formalizá-lo apenas com alguns cliques no computador ou Criptografia Simétrica e Assimétrica
celular.
A criptografia é um método utilizado para cifrar mensagens, impossibilitando que pessoas não autorizadas acessem o seu
Porém, isso apenas é possível graças ao advento de uma importante ferramenta na Tecnologia da Informação, a Assinatura conteúdo. Ela pode ser simétrica ou assimétrica.
Digital.
A Criptografia Simétrica é caracterizada pelo uso da chave privada de um usuário tanto para codificar a mensagem, quanto
A Assinatura Digital é uma potente ferramenta que permite que pessoas possam assinar documentos digitalmente, não para decodificá-la.
sendo necessário nenhum papel físico ou caneta, possuindo a mesma eficácia jurídica do que uma assinatura realizada
fisicamente. Vamos supor que a pessoa X queira enviar uma mensagem criptografada para a pessoa Y. Desse modo, X irá codificar a
mensagem com a sua chave privada, e o destinatário Y, ao receber a mensagem criptografada, irá utilizar a mesma chave privada
Esse avanço permitiu a otimização do tempo dos envolvidos, não sendo mais necessário enfrentar gigantes filas em cartórios, de X para decodificá-la, podendo, assim, ter acesso ao seu conteúdo.
ou realizar viagens apenas para coletar uma assinatura em um pedaço de papel.
Esse tipo de criptografia garante apenas o princípio da confidencialidade, uma vez que ela impede que pessoas não autorizadas,
ou seja, que não possuam a chave privada da codificação, tenham acesso à mensagem.

374 375

Porém, esse tipo de criptografia não é muito seguro, uma vez que, nesse método, é necessário que outras pessoas tenham caso elas sejam idênticas, é porque a mensagem não foi alterada no caminho, ou seja, foi mantida a sua integridade durante
acesso à chave privada de terceiros, para codificar ou decodificar alguma mensagem. Desse modo, para suprir essa deficiência, a transferência.
surgiu a criptografia assimétrica.
Dessa maneira, quando uma pessoa utilizar a assinatura digital em uma mensagem, ela garantirá a sua autenticidade, através
A Criptografia Assimétrica trabalha com dois tipos de chave: a chave privada, que é sigilosa e de uso personalíssimo do seu da criptografia assimétrica, bem como a integridade da mensagem, através da função HASH. Mas e a irretratabilidade?
titular, e a chave pública, disponível para todos.
Bom, ao garantir que a mensagem foi realmente enviada (assinada) pela pessoa que assume o envio, além da certeza de que
Desse modo, caso alguém queira enviar uma mensagem, em que o princípio da confidencialidade esteja presente, o emissor
pode criptografar a mensagem com a chave pública do destinatário, a qual está disponível para todos. Assim, apenas
o destinatário, com sua chave privada, poderá descriptografá-la.

Entretanto, caso a pessoa queira garantir o princípio da autenticidade, de modo a identificar, de forma inequívoca, o emissor da
mensagem, o remetente irá realizar a criptografia da mensagem com sua chave privada, sendo que, qualquer pessoa com
a chave pública do emissor, poderá descriptografá-la, garantido, assim, que foi realmente aquela pessoa que a enviou.

Essa última técnica é a utilizada na assinatura digital, em que a pessoa que assina o documento utiliza a sua chave privada.
Sendo que, qualquer pessoa com a chave pública do remetente pode garantir que realmente foi aquela pessoa que a assinou,
através da descriptografia da mensagem com essa chave pública, de conhecimento de todos.

Função HASH ela não foi alterada no caminho, há, automaticamente, a garantia do princípio da irretratabilidade do emissor da mensagem,
uma vez que ele não pode mais negar a autoria da mensagem.
Agora que já vimos como a assinatura digital garante a autenticidade, você consegue imaginar como ela também irá garantir
a integridade da mensagem, ou seja, a certeza de que a mensagem não foi alterada? O que é Certificado Digital

Bom, para isso, ela usa a função ou algoritmo HASH, também conhecido como Resumo. Vimos acima a utilização da criptografia assimétrica pela assinatura digital para garantir a autenticidade, através do uso da chave
pública e privada.
Essa função realiza, basicamente, a transformação da mensagem de entrada, de qualquer tamanho, em um dado alfanumérico
de saída de tamanho fixo, chamado de resumo. Porém, como é possível garantir que a chave pública do emissor, a ser utilizada para descriptografar a mensagem, pertença
realmente a ele? Bom, é agora que entra o Certificado Digital.
Mas como a função HASH é utilizada na assinatura digital para garantir a integridade da mensagem?
Certificado Digital é um documento eletrônico, assinado por uma terceira pessoa confiável, chamada Autoridade
Bom, o emissor gera uma função HASH da mensagem a ser enviada, e a criptografa com a sua chave privada. Assim, ele envia Certificadora, a qual realiza a vinculação de determinada chave pública a uma entidade (pessoa ou empresa).
tanto a mensagem original, quanto a função HASH obtida. Desse modo, o destinatário, ao receber os dois conteúdos, irá
descriptografar o resumo HASH que foi enviado, através da chave pública do emissor, de modo a ter acesso a esse resumo. Em outras palavras, a Autoridade Certificadora, que é uma empresa credenciada a emitir, distribuir, renovar, revogar e
gerenciar certificados digitais, emite um certificado com os dados do titular, atrelando uma chave pública ao usuário, de
Após, ele irá submeter a mensagem original que ele recebeu ao algoritmo HASH, de modo a também obter um resumo. Assim, maneira que essa chave seja baseada na chave privada da pessoa.
o destinatário irá comparar a mensagem HASH que foi enviada com a mensagem HASH que ele mesmo obteve. Desse modo,

376 377
Desse modo, esse certificado é capaz de atestar a declaração da identidade no meio digital do titular, que possui um par
único de chaves, garantindo, assim, a autenticidade do emissor. Segurança da Informação
Dessa maneira, é o Certificado Digital que permite a realização da assinatura digital de maneira segura pelas pessoas e
O que é segurança da informação e como funciona?
empresas.
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos
Finalizando
e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças
que surgem no meio do caminho.
Pessoal, finalizamos a nossa análise sobre Assinatura Digital e Certificado Digital. De maneira resumida, aprendemos que:
As práticas de proteção da informação envolvem a definição de um conjunto de processos realizados de maneira
 Assinatura Digital: é a ferramenta que possibilita a assinatura de documento exclusivamente por meio eletrônico, com a
sincronizada para blindar os ativos virtuais e físicos relacionados à informação, independentemente de como eles são
mesma validade jurídica das assinaturas físicas. Ela garante a autenticidade e a irretratabilidade do emissor, bem como a
editados, compartilhados (enviados e recebidos), processados ou arquivados.
integridade da mensagem.
 Certificado Digital: é o documento eletrônico utilizado para vincular uma pessoa ou empresa a uma chave pública,
Essa modalidade de segurança é desafiadora e exige cuidados específicos, ao mesmo tempo em que exige um
garantindo a autenticidade do emissor, de modo a fornecer uma maior segurança no processo da assinatura digital.
gerenciamento de nível superior. Entretanto, como muitos procedimentos que parecem rígidos inicialmente, ele é dividido
por etapas, facilitando sua implementação.

Um bom resultado só é obtido por meio da gestão de riscos nessas várias etapas, pois detecta ativos, vulnerabilidades,
fontes de ameaças, formas de controles e possíveis impactos das ações executadas.

Quais são os pilares da segurança da informação?

A existência de riscos está presente desde o início da era da computação. No entanto, hoje, o número de ataques e suas
consequências é muito maior, o que deixa o segmento de segurança da informação sempre alerta.

Por isso, cinco pilares foram estruturados para garantir que essa medida protetiva seja administrada com eficiência pelas
empresas. Conheça-os a seguir.

1. Confidencialidade

O primeiro fundamento da segurança de dados diz que informações sigilosas devem ser acessadas apenas por profissionais
autorizados que estejam ligados diretamente a elas. Caso uma pessoa não autorizada realize o acesso, há uma quebra de
confidencialidade dos dados, o que pode levar a diversos danos como vazamentos, roubos, sequestros de registros e
comprometimento da reputação da empresa.

378 379

Essa compreensão evita que terceiros tenham acesso aos registros organizacionais sem que a equipe responsável tenha Como está o mercado de trabalho para a segurança da informação?
conhecimento. Nesse sentido, é recomendado definir a liberação de cada usuário do sistema, com ferramentas que
comprovem a validação de quem está acessando o software. Devido ao avanço tecnológico e o crescimento considerável de riscos cibernéticos, o segmento de segurança da informação
está em constante expansão. Por se tratar de um departamento que gera grandes preocupações internas — como a
2. Integridade interrupção de processos, a queda de faturamento e o comprometimento da imagem da empresa —, as companhias vêm
dependendo cada vez mais de profissionais da área para proteger seus dados com eficiência.
A integridade é uma propriedade que garante que dados não sejam alterados, de forma intencional ou não. Dessa forma,
a partir desse pilar é determinada a modalidade de licença que cada usuário terá. Sendo assim, o nível de confiança do Qual é a relação entre a propriedade intelectual da empresa e os dados sigilosos?
arquivo é garantido, permitindo que os colaboradores envolvidos possam utilizá-lo para eventuais análises e tomadas de
decisão. A propriedade intelectual de uma empresa é o conjunto de conhecimentos, práticas, processos, técnicas, procedimentos,
tecnologias e informações (entre outras coisas) que lhe conferem diferencial competitivo no mercado. Dessa forma, trata-
3. Disponibilidade se de dados que, de alguma forma, têm valor econômico por sua confidencialidade, o que leva à necessidade de proteção
constante.
As informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso. Quando
o foco é disponibilidade, é previsto que tais dados sejam acessíveis por esses profissionais. Não é difícil compreender a importância de atribuir proteção e sigilo aos dados de uma empresa. Pense no Google: por que
ele não divulga com detalhes como os sites são organizados em seu buscador? Porque é isso o que dá à empresa o seu
Quando há como realizar acessos por algum tipo de invasão, o incidente é configurado como indisponibilidade. Em diferencial de mercado, que gera receita. O que torna a Coca-Cola um produto único no mercado? A sua fórmula exclusiva.
ocorrências desse tipo, algumas companhias sofrem com a paralisação de processos quando a conexão com dados
operacionais é interrompida. São esses itens que garantem maior competitividade a um negócio e mesmo a sua liderança em um determinado segmento
mercadológico. Portanto, merecem toda atenção quando se trata de manter sigilo absoluto sobre as informações envolvidas.
4. Irretratabilidade Caso dados como esses não sejam protegidos, uma empresa pode facilmente perder o seu diferencial no mercado e,
consequentemente, deixar de faturar.
A irretratabilidade (ou “não repúdio”) determina que um profissional ou instituição não possa contestar a autoria do arquivo
fornecido, como no caso da utilização de certificados virtuais para pagamentos online e assinatura eletrônica de Se o objetivo de uma companhia — seja qual for a sua natureza comercial — é se manter cada vez mais competitiva, de
documentos. modo a alcançar solidez em um ramo de negócio, ela deve investir em estratégias de segurança da informação.

No controle da segurança da informação, isso corresponde à comprovação do que foi feito, quem fez e o que fez uma O que levar em consideração para a segurança da informação da empresa?
plataforma ou sistema, impedindo que as partes envolvidas rejeitem acordos e transações.
Confira algumas dicas e recomendações a seguir.
5. Autenticidade
Elabore uma Política de Segurança da Informação (PSI)
Por fim, desde simples documentações até otimizações em softwares, a autenticidade prevê que toda informação
organizacional existente tenha registrada a autoria de origem e as últimas alterações, caso tenham sido realizadas. Vale lembrar que toda melhor prática começa com a gestão da organização. Nessa perspectiva, é essencial que seja criada
uma Política de Segurança da Informação (PSI). Esse documento deve conter todas as diretrizes a serem seguidas pela
É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial, leitura digital totalidade de profissionais envolvidos com as atividades da empresa, o que inclui funcionários, fornecedores, sócios e
etc. Se tiver algum tipo de deficiência nos acessos, ocorreu uma falha de autenticidade de segurança. acionistas.

380 381
A PSI é essencial, uma vez que abrange os procedimentos que os profissionais precisam adotar no cotidiano da empresa.
Ela contempla as tecnologias que devem ser utilizadas, os processos a serem conduzidos, as sanções aplicadas a quem Proteja suas redes de Wi-Fi
desobedecer às diretrizes, assim como quais dados são sigilosos e devem ser mantidos sob total segurança.
Quando falamos em conexão, é bom lembrar que operar com uma rede sem fio de internet é muito importante para o ganho
A política funciona como uma esfera reguladora da manipulação dos dados empresariais. Dessa maneira, algumas ações de eficiência nos mais diversos tipos de atividades desenvolvidas no interior de uma empresa. E não poderia ser diferente.
são necessárias. Identifique as melhores práticas a serem tomadas em cada setor, quem são as pessoas responsáveis e Isso ocorre em razão da facilidade, rapidez e comodidade de acesso, navegação e troca de informação próprios dos
os níveis de acesso de cada usuário de sistemas dentro da empresa. Também atente a outras informações que julgue dispositivos de conexão Wi-Fi.
necessárias para orientar o seu time a agir corretamente no tratamento das informações, para dar a elas a proteção
adequada. No entanto, se não for manipulada de modo adequado, uma rede sem fios pode trazer riscos para a segurança
dos negócios. Sem a devida proteção, usuários não autorizados facilmente obtêm acesso à rede Wi-Fi, podendo invadir o
A elaboração de uma PSI, com o seu devido cumprimento, funciona como um pré-requisito para que ocorra a proteção dos banco de dados da empresa, roubar as informações e até mesmo praticar ações que danificam, destroem ou copiem
dados de uma empresa. Isso porque de nada adianta a implementação de ferramentas tecnológicas, como as que periodicamente as informações registradas.
mostraremos a seguir, se não houver o cultivo cotidiano de uma cultura empresarial em prol da segurança da informação.
Por isso, é fundamental que sejam implementados mecanismos que protejam a rede sem fio de um negócio. Uma solução
Uma PSI, na qual estejam estabelecidas as diretrizes de proteção de dados, em conjunto ao uso de instrumentos viável, tendo em vista a sua simplicidade e agilidade, é a criação de senha de acesso, a qual deve ser forte, isto é, ser
tecnológicos adequados, ajuda a garantir a efetivação de práticas eficientes de segurança da informação. Levando em composta por letras, números e caracteres especiais, que, em conjunto, dificultam a descoberta da chave por usuários
conta a importância da conjugação desses dois elementos, na seção seguinte, indicaremos algumas tecnologias cuja indesejados.
implementação é fundamental para cuidar dos segredos informacionais de uma empresa.
Outra ação eficiente é efetuar o cadastro dos equipamentos autorizados a acessarem a rede Wi-Fi da corporação, o que
Implemente as tecnologias necessárias bloqueia o acesso de pessoas não autorizadas. Essa medida é ainda vantajosa porque ajuda a ter um maior controle no
que se refere a quem exatamente acessa o banco de dados da empresa ou mesmo faz alguma alteração nele.
Com o atual desenvolvimento tecnológico, não existe empresa que trabalhe 100% manual na hora de manipular dados.
Tanto aquelas que foram criadas recentemente quanto as mais conservadoras utilizam algum tipo de tecnologia para Ambas as alternativas permitem a navegação de usuários temporários, como colaboradores eventuais, clientes e
coletar, armazenar, processar e analisar informações. fornecedores. Isso pode ser feito por meio da criação de logins para visitantes e do registro de equipamentos por tempo
determinado, com a predeterminação do período de acesso do dispositivo.
Para manter o sigilo desses dados, você precisa de tecnologias auxiliares que promovam a cibersegurança. Existem
diversos recursos tecnológicos que atuam, em conjunto ou de modo isolado, na proteção dos dados de uma empresa: Faça backups

 conexões seguras; Bastante comum no universo tecnológico, backup é uma expressão em língua inglesa que significa cópia de segurança.
 criptografia de dados; Trata-se de um conjunto de procedimentos relativos a outra vertente crucial da segurança da informação: proteção contra
 assinatura eletrônica; a perda de dados, ação que é tão necessária quanto protegê-los do acesso feito por usuários não autorizados.
 armazenamento em nuvem;
 antivírus; Com a realização de backups periódicos, a empresa garante que dispõe de todas as informações de que pode precisar,
 antispywares. evitando as consequências trazidas por imprevistos. E isso é fundamental, uma vez que, embora os recursos tecnológicos
sejam cada vez mais sofisticados e desenvolvidos, ainda é comum haver perdas de dados, por falha computacional ou erro
Cada empresa deve analisar o nível de segurança necessário e aplicar as tecnologias mais adequadas ao seu perfil e humano.
condições. Estas que listamos acima são bastante acessíveis e conferem uma excelente proteção aos dados do seu
negócio.

382 383

Além disso, o backup, principalmente os que são feitos em nuvem, protege as informações de potenciais roubos aos Gerencie os riscos
equipamentos em que estão armazenadas. Como não podemos prever o futuro ou apenas contar com a sorte, essa é uma
ação essencial para promover a segurança das informações empresariais. A perda de dados sigilosos pode se dar de muitas maneiras: um vírus que rouba a informação de um computador, um
hacker que invade o sistema da empresa, uma inundação que coloca a perder seu servidor e um pendrive perdido. Estes
são só alguns exemplos de situações que podem ocorrer.
Armazene seus documentos na nuvem
Antes que elas aconteçam, o ideal é que você mapeie todos esses riscos, por mais absurdos que possam ser, e crie um
Como mostramos no tópico anterior, guardar adequadamente as informações relativas a um negócio é muito importante plano de ação para reduzir ao máximo as possibilidades de que eles venham a se tornar realidade. Por exemplo: em vez
para o seu funcionamento. Por isso, o local de armazenamento desses dados deve ser o mais seguro possível, tanto no de manter seus funcionários levando informações sigilosas em pendrives, opte pelo armazenamento na nuvem. Essa
que se refere ao acesso de usuários quanto no que diz respeito ao backup feito para manter cópias extras das informações. solução traz mobilidade sem afetar a segurança da informação.

Nessa perspectiva, o armazenamento em nuvem figura como uma excelente solução. Isso porque, ao consistir em uma Evite também enviar contratos impressos para assinatura, o que abre brechas para fraudes e vazamento de informações.
tecnologia que permite o armazenamento de dados de forma remota, por meio da internet e sem a necessidade de um local Prefira a assinatura eletrônica e tramite seus documentos completamente pela via digital. Quanto menos pessoas tiverem
físico para a guarda dos arquivos, o sistema em nuvem confere, ao mesmo tempo, praticidade e segurança no processo de contato com os dados da empresa, menor a chance de ver seu segredo comercial divulgado por aí.
arquivamento e acesso informacional.
Treine sua equipe
Esse tipo de serviço de armazenamento permite que a empresa proteja suas informações de modo a compartilhá-las
somente com os usuários autorizados. Tal compartilhamento seguro é possível uma vez que uma nuvem privada, modelo Quando as políticas de segurança da informação são impostas pela diretoria sem a devida explicação, a reação natural das
comumente usado no mundo comercial, tem sua proteção feita por meio do firewall da empresa, o que confere maior pessoas é rechaçar as orientações. Isso porque elas não sabem quais motivos levaram à implementação de tais práticas.
controle dos dados. O que você deve fazer é conscientizar seu time, seus fornecedores, diretores e demais parceiros de negócios a respeito da
importância de se manter esses dados sob proteção.
Firme um contrato de confidencialidade
Já pensou se o protótipo do carro de corrida da McLaren cai em mãos erradas? É todo um investimento que se perde, uma
Cada pessoa que se relaciona direta ou indiretamente com dados sigilosos deve assinar um documento destes tecnologia empregada que passa a ser de domínio público e que prejudica a performance da empresa por um longo tempo.
comprometendo-se a manter a confidencialidade dos dados trocados com a sua organização. Além de reforçar a comunicação, certifique-se de que todos sabem operar os sistemas que a empresa utiliza com a
aplicação de login e senha de acesso.
Empresas de tecnologia já têm bastante familiaridade com contratos de confidencialidade, já que desenvolvem inovações
que estão na dianteira do mercado. Já pensou se o protótipo do novo iPhone vaza e os concorrentes lançam produtos Tenha um plano de contingência
semelhantes antes da Apple? Seria um desastre comercial.
O plano de contingência é executado quando a companhia sofre com desastres e precisa prosseguir com as atividades
O contrato de confidencialidade não pode impedir que alguém roube as informações da sua empresa e transmita a terceiros, operacionais da melhor forma possível. Logo, essa estratégia preventiva precisa considerar um conjunto de situações
no entanto, é a garantia de que você poderá ser indenizado por isso. Portanto, trata-se de um documento com validade possíveis e quais as principais reações para assegurar a disponibilidade do sistema e dos dados, a fim de garantir a
jurídica, que deve ser assinado e guardado com todo o rigor. continuidade do negócio.

É necessário que todos os setores tenham prévio sobre como precisam agir caso uma ocorrência desagradável (invasão,
vazamento etc.) surja de forma repentina — para evitar que nenhuma das informações críticas se percam e a companhia
fique inativa por muito tempo.

384 385
Como proteger dados sigilosos? Em resumo, as atualizações não modificam somente a interface da aplicação e trazem mais recursos, mas também elevam
sua segurança. Embora os updates sejam frequentes, porque os ataques também são, deixe sempre seu sistema na última
Existem dois tipos de registros sigilosos: os da própria empresa (planos de negócio, informações de processos, dados de versão para garantir a proteção mais adequada.
funcionários etc.) e os dos clientes (cadastros, contas bancárias, histórico de transações etc.). Por isso, ambos devem ser
devidamente protegidos com eficiência. Veja as dicas a seguir. Digitalize os documentos

Escolha bons aplicativos de segurança É muito mais prático e seguro trabalhar com documentos digitais. Além de preservar papéis da ação do tempo e de
acidentes, a empresa que opta por digitalizar seus registros otimiza esse tipo de gestão.
Nada mais eficiente para a segurança de dados do que contar com a tecnologia. Para isso, escolha ferramentas de
qualidade, como um bom software de gestão, antivírus e firewall para evitar a infecção de dados por vírus e outros riscos Com um software específico é possível armazenar documentações sem correr o risco de extravio. As funcionalidades
presentes no ambiente digital. presentes na ferramenta facilitam a organização e a atualização de registros sem comprometer a segurança do processo.
Além disso, qualquer documento pode ser facilmente encontrado pelo mecanismo de busca.
Esse tipo de investimento vale muito a pena, pois previne prejuízos em arquivos, equipamentos e sistemas. Sem falar que
garante a produtividade e a eficiência da equipe, graças à agilidade e a precisão das tarefas, reduzindo a probabilidade de A relação entre Segurança da Informação e Compliance
erros.
Como visto a segurança da informação é uma demanda de extrema relevância para a continuidade e proteção das
atividades da empresa como um todo. Mas além disso, está diretamente relacionada ao compliance.
Estabeleça níveis de acesso à informação
É preciso que ambas áreas estejam alinhadas para garantir a proteção dos dados e informações que tratam contra ameaças
Essa é uma das melhores atitudes que sua empresa pode tomar em questão de segurança da informação: deixar as virtuais, acessos indevidos, perdas acidentais, dentre outros incidentes que podem causar prejuízos.
informações estratégicas no âmbito estratégico, sem socializar os dados com quem não participa do processo.

Se sua equipe de desenvolvimento está trabalhando em um sistema que vai revolucionar o atendimento bancário, por
exemplo, limite o acesso de pessoas não autorizadas ao setor. Mantenha os computadores conectados ao servidor da
empresa, mas separados dos demais usuários, para evitar invasões.

Servidores virtuais são ótimos para isso. Crie protocolos de segurança, instale biometria para controle de acesso a
computadores e mantenha monitoramento constante em locais onde soluções são desenvolvidas. A tecnologia está a seu
favor, use-a!

Não ignore as atualizações

Quem está atento aos relatórios de atualização dos programas que utiliza, sempre vai identificar registros relacionados à
correção de segurança. Ou seja, existia alguma etapa vulnerável que passou por ajustes para potencializar a proteção do
sistema.

Cibercriminosos estão de olho nessas brechas, porque é por meio delas que realizam acesso não autorizado aos programas
para roubar dados sigilosos.

386 387

1. Seu dispositivo se conecta indiretamente à Internet conectando-se primeiro a uma rede conectada à Internet, que então concede
Noções de IP o acesso do dispositivo à Internet.
Definição de endereço IP 2. Quando você está em casa, essa rede provavelmente é seu ISP (Internet Service Provider, provedor de serviços da Internet). No
trabalho, ela será a rede da empresa.
Endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local. IP vem do inglês "Internet
3. Seu endereço IP é atribuído ao seu dispositivo pelo ISP.
Protocol" (protocolo de rede) que consiste em um conjunto de regras que regem o formato de dados enviados pela Internet ou por
uma rede local. 4. Sua atividade na Internet passa pelo ISP, e volta para você, por meio do endereço IP. Como é ele quem concede seu acesso à
Internet, cabe a ele atribuir um endereço IP ao seu dispositivo.
Basicamente, o endereço IP é o identificador que permite que as informações sejam enviadas entre dispositivos em uma rede: ele
5. No entanto, seu endereço IP pode ser alterado. Por exemplo, ligar ou desligar o modem ou roteador pode alterá-lo. Ou você pode
contém as informações de localização e torna o dispositivo acessível para comunicação. A Internet precisa de um meio de distinguir
solicitar que o ISP altere.
diferentes computadores, roteadores e sites. O endereço IP providencia isso, além de ser uma parte essencial do funcionamento
da Internet. 6. Quando você está fora de casa (por exemplo, viajando) e leva seu dispositivo, seu endereço IP doméstico não vai junto. Isso
acontece porque você usará outra rede (Wi-Fi de um hotel, aeroporto, cafeteria etc.) para acessar a Internet e outro endereço IP
(temporário), atribuído a você pelo ISP do local.
O que é um IP?
Como o próprio processo sugere, existem diferentes tipos de endereços IP, dos quais falaremos a seguir.
Um endereço IP é uma sequência de números separados por pontos. O endereço IP é representado por um conjunto de quatro
números: por exemplo, 192.158.1.38. Cada número do conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento Tipos de endereços IP
IP vai de 0.0.0.0 a 255.255.255.255.
Existem diferentes categorias de endereços IP e, em cada categoria, diferentes tipos.
Os números do endereço IP não são aleatórios. Eles são matematicamente gerados e atribuídos pela IANA (Internet Assigned
Numbers Authority, autoridade de números atribuídos à Internet), um departamento da ICANN (Internet Corporation for Assigned Endereços IP de consumidores
Names and Numbers, corporação da Internet para atribuição de nomes e números). A ICANN é uma organização sem fins
lucrativos que foi fundada nos Estados Unidos em 1998 para ajudar a manter a segurança da Internet e possibilitar seu uso por Cada pessoa ou empresa com um plano de serviços de Internet terá dois tipos de endereços IP: endereço IP privado e público.
todos. Toda vez que alguém registra um domínio na Internet, ele passa por um registrador de nomes de domínio, que paga uma Os termos público e privado referem-se ao local da rede, ou seja, um endereço IP privado é usado dentro de uma rede, enquanto
pequena taxa para a ICANN registrar o domínio. o público é usado fora de uma rede.

Endereços IP privados
Como funciona o endereço IP
Todo dispositivo que se conecta à rede de Internet tem um endereço IP privado. Isso inclui computadores, smartphones e tablets,
Se você quer entender o motivo pelo qual um determinado dispositivo não está se conectando da maneira esperada ou solucionar
além de qualquer dispositivo habilitado com Bluetooth, como alto-falantes, impressoras e TVs smart. Com o crescimento
um problema de não funcionamento da rede, saber como funciona o endereço IP pode ajudar.
da Internet das Coisas, o número de endereços IP privados que você tem em casa provavelmente aumentou. Seu roteador precisa
O protocolo de Internet funciona da mesma forma como qualquer outra linguagem, comunicando-se com base em diretrizes identificar esses itens separadamente e muitos deles precisam reconhecer uns aos outros. Por isso, o roteador gera endereços IP
definidas para encaminhar informações. Todos os dispositivos encontram, enviam e trocam informações com outros dispositivos privados que são identificadores exclusivos de cada dispositivo e que os diferencia na rede.
conectados usando esse protocolo. Ao falar a mesma linguagem, qualquer computador em qualquer local pode conversar com Endereços IP públicos
outro.
O endereço IP público é o principal endereço associado à toda a sua rede. Embora cada dispositivo conectado tenha um endereço
Normalmente, o uso do endereço IP acontece nos bastidores. O processo funciona da seguinte forma: IP, eles também estão incluídos na rede IP principal da sua rede. Conforme já mencionado, seu endereço IP público é fornecido

389 390
ao roteador pelo ISP. Normalmente, os ISPs possuem um amplo conjunto de endereços IP, o qual eles distribuem aos clientes. Endereços IP dedicados
Seu endereço IP público é o endereço que todos os dispositivos fora da sua rede de Internet usarão pera reconhecer sua rede.
Alguns planos de hospedagem na Internet disponibilizam a opção de compra de um ou mais endereços IP dedicados. Isso pode
Endereços IP públicos facilitar ainda mais a obtenção de um certificado SSL e permitir a execução de um servidor FTP (File Transfer Protocol, protocolo
de transferência de arquivos) próprio. Assim, fica mais fácil compartilhar e transferir arquivos para várias pessoas de uma
Os endereços IP públicos têm dois formatos: dinâmico e estático. organização e viabilizar as opções de compartilhamento anônimo por FTP. Além disso, o endereço IP dedicado permite que você
acesse seu site usando o endereço IP por si só, em vez de usar o nome de domínio. Isso é útil quando você deseja criar e testar
Endereços IP dinâmicos o domínio antes de registrá-lo.
Os endereços IP dinâmicos mudam automática e regularmente. Os ISPs compram inúmeros endereços IP e os atribuem aos Como pesquisar endereços IP
clientes automaticamente. Periodicamente, eles reatribuem os endereços IP, disponibilizando os mais antigos a outros clientes. O
motivo desta abordagem é gerar economia de custos para o ISP. Automatizar a movimentação regular dos endereços IP significa O jeito mais simples de consultar o endereço IP público do seu roteador é pesquisando "Qual é o meu endereço IP" no Google. O
que eles não precisam realizar ações específicas para restabelecer o endereço IP de um cliente caso ele mude de casa, por Google mostrará a resposta no topo da página.
exemplo. Também existem os benefícios quanto à segurança, porque a alteração do endereço IP dificulta ainda mais a ação de
cibercriminosos na interface da rede. Outros sites mostrarão as mesmas informações: eles conseguem ver seu endereço IP público, porque, ao visitá-los, seu roteador
fez uma solicitação e, portanto, revelou as informações. Sites como WhatIsMyIP.com e IPLocation vão além, mostrando o nome
Endereços IP estáticos do seu ISP e sua cidade.

Ao contrário dos endereços IP dinâmicos, os endereços estáticos permanecem consistentes. Uma vez que a rede atribui um No geral, ao usar essa técnica, você só recebe uma aproximação do local, ou seja, onde o fornecedor está, mas não o local real
endereço IP, ele permanece o mesmo. A maioria das pessoas e das empresas não precisa de um endereço IP estático. Porém, do dispositivo. Ao usar essa abordagem, não se esqueça de desconectar-se da VPN. Obter o endereço físico real do endereço IP
para as empresas que planejam hospedar seu próprio servidor, é essencial ter um. Isso porque o endereço IP estático oferece a público geralmente exige uma garantia de pesquisa a ser enviada ao ISP.
garantia de que os sites e endereços de e-mail associados a ele terão um endereço IP consistente, essencial caso você queira
que outros dispositivos os encontrem de forma consistente na Internet. Localizar seu endereço IP privado varia de acordo com a plataforma:

Com isso, somos levados ao próximo tópico: os dois tipos de endereços IP de sites. No Windows:
 Use o prompt de comando.
Existem dois tipos de endereços IP de sites
 Pesquisa "cmd" (sem aspas) usando a pesquisa do Windows
Para os proprietários de sites que não hospedam seu próprio servidor e, com isso, dependem do pacote de hospedagem da  Na caixa de diálogo de resultados, digite "ipconfig" (sem aspas) para encontrar as informações.
Internet (que é o caso da maioria dos sites), há dois tipos de endereços IP de sites. Estamos falando de endereços IP
No Mac:
compartilhados e dedicados.
 Vá para Preferências do sistema
Endereços IP compartilhados  Selecione Rede e as informações ficarão visíveis.

Normalmente, os sites que dependem dos planos de hospedagem compartilhada dos provedores de hospedagem da Internet são No iPhone:
um dos muitos sites hospedados no mesmo servidor. Esse tende a ser o caso de sites individuais ou sites de PME, em que os  Acesse "Ajustes"
volumes do tráfego são gerenciáveis e os sites em si são limitados em termos do número de páginas etc. Os sites hospedados  Selecione Wi-Fi e clique no "i" dentro de um círculo () ao lado da rede em que você está. O endereço IP ficará visível na guia
dessa forma terão endereços IP compartilhados. DHCP.

391 392

Caso você precise consultar os endereços IP de outros dispositivos em sua rede, entre no roteador. A maneira que você acessa músicas e vídeos falsificados (o que violaria os termos de uso do ISP) e muito mais sério do que isso: até mesmo conteúdos
o roteador depende da marca e do software usado. Normalmente, para acessar o roteador, você digita o endereço IP do gateway relacionados a terrorismo ou pornografia infantil. Isso significa que você pode (não por culpa sua) atrair a atenção da aplicação da
do roteador em um navegador na mesma rede. Lá, você tem que navegar até uma opção de "dispositivos conectados", que exibe lei.
uma lista de todos os dispositivos que estão conectados ou foram conectados recentemente à rede, incluindo os respectivos
endereços IP. Rastrear sua localização

Ameaças à segurança do endereço IP Se os hackers souberem do seu endereço IP, eles poderão usar tecnologia de geolocalização para identificar sua região, cidade
e estado. Eles só precisarão vasculhar um pouco mais nas redes sociais para identificar sua casa e, possivelmente, arrombá-la
Os cibercriminosos podem usar várias técnicas para obter seu endereço IP. Duas das abordagens usadas mais comuns são a quando você não estiver.
engenharia social e o ciberstalking.

Engenharia social

Os invasores podem usar a engenharia social para ludibriar você, fazendo com revele seu endereço IP. Por exemplo, eles podem
encontrar você no Skype ou outro aplicativo semelhante de mensagens instantâneas que usa endereços IP para se comunicar.
Ao conversar com estranhos por meio desses aplicativos, é importante lembrar que eles podem ver seu endereço IP. Os invasores
podem usar o Resolvedor do Skype para encontrar seu endereço IP por meio do seu nome de usuário.

Ciberstalking Ataque direto à sua rede


Os criminosos podem visar diretamente sua rede e iniciar diversos ataques. Um dos ataques mais conhecidos é
Os criminosos podem rastrear seu endereço IP apenas seguindo sua atividade on-line. Inúmeras atividades on-line podem revelar o DDoS (Distributed Denial-of-Service, distribuição de negação de serviço). Esse tipo de ataque cibernético ocorre quando os
seu endereço IP, desde a reprodução de videogames até comentários em sites e fóruns. hackers usam máquinas já infectadas para gerar um alto volume de solicitações e inundar o sistema ou servidor direcionado. Isso
cria um tráfego muito alto para o servidor processar, o que resulta em uma disrupção de serviços. Basicamente, ele derruba sua
Estando com seu endereço IP em mãos, os invasores podem recorrer a um site de rastreamento de endereços IP, como o Internet. Normalmente, esse ataque visa empresas e serviços de videogame e, embora seja muito menos comum, pode ocorrer
whatismyipaddress.com, digitá-lo e ter uma ideia da sua localização. Eles podem comparar com outros dados de código aberto se com pessoas físicas. Gamers on-line correm um sério risco com esses ataques, pois suas telas ficam visíveis durante a
quiserem conferir se o endereço IP está mesmo associado a você. Eles podem usar o LinkedIn, Facebook ou outras redes sociais transmissão (na qual o endereço IP pode ser descoberto).
que mostram onde você mora e ver se a informações correspondem à área fornecida.

Se um stalker do Facebook usar um ataque de phishing contra pessoas usando seu nome para instalar spyware, o endereço IP Ataques em seu dispositivo
associado ao seu sistema provavelmente confirmará sua identidade ao stalker.
A Internet usa as portas e o endereço IP para se conectar. Há centenas de portas para cada endereço IP e, conhecendo seu IP,
Se os cibercriminosos souberem do seu endereço IP, eles poderão iniciar ataques contra você ou, até mesmo, se passar por você. um hacker pode tentar usar essas portas para forçar uma conexão. Por exemplo, eles podem assumir o controle do seu telefone
É importante conscientizar-se sobre os riscos e como atenuá-los. Os riscos incluem: e roubar suas informações. Se criminosos obtiverem acesso ao seu dispositivo, eles poderão instalar malware nele.
Download de conteúdo ilegal usando seu endereço IP Como proteger e ocultar seu endereço IP
Os hackers são conhecidos por usar endereços IP hackeados para fazer o download de conteúdo ilegal e de outros tipos pelos Ao ocultar seu endereço IP, você protege suas informações pessoais e identidade on-line. Os dois principais meios de ocultar seu
quais não querem ser identificados. Por exemplo, usando a identidade do seu endereço IP, os criminosos podem baixar filmes, endereço IP são:

393 394
1. Usando um servidor proxy Quando você usa uma VPN, adiciona uma camada a mais de segurança aos seus dados, ignorando o ISP do Wi-Fi público e
criptografando toda a sua comunicação.
2. Usando uma VPN (virtual private network, rede privada virtual)
Ao viajar
O servidor proxy é um servidor intermediário pelo qual o tráfego é roteado:
Se você estiver fazendo uma viagem para outro país (por exemplo, para a China, onde sites como o Facebook são bloqueados),
 Os servidores de Internet aos quais você visita somente veem o endereço IP desse servidor proxy e não seu endereço IP.
poderá usar uma VPN para acessar os serviços que podem não estar disponíveis nesse país.
 Quando esses servidores enviam as informações de volta para você, elas vão para o servidor proxy antes de serem encaminhadas
a você. Geralmente, a VPN permite usar serviços de streaming pelos quais você paga para ter acesso em seu país, mas que não estão
disponíveis em outro país devido a questões de direitos internacionais. Usando uma VPN, você pode ter acesso ao serviço como
Na devolução de servidores proxy é que alguns dos serviços podem espionar você, por isso é preciso confiar neles. Dependendo se estivesse em casa. Ao usar uma VPN, estrangeiros podem conseguir também taxas aéreas mais baratas, já que os preços
de qual você usa, ele pode inserir anúncios ao seu navegador. variam de acordo com a região.

A VPN oferece uma solução melhor: Ao trabalhar remotamente

 Quando você conecta seu computador (ou smartphone ou tablet) a uma VPN, o dispositivo atua como se estivesse na mesma Especialmente relevante no momento pós-COVID, onde muitas pessoas estão trabalhando de forma remota. Normalmente,
rede local da VPN. funcionários precisam usar uma VPN para acessar remotamente serviços da empresa com segurança. A VPN que se conecta ao
 Todo o seu tráfego de rede é enviado à VPN por uma conexão segura. servidor do escritório pode proporcionar acesso às redes e aos recursos internos da empresa quando você está trabalhando
remotamente. Ela pode fazer o mesmo em relação à sua rede doméstica quando você não estiver em casa.
 Como seu computador atua como se estivesse na rede, você pode acessar seus recursos de rede local com segurança, mesmo
se estiver em outro país.
 Você também pode usar a Internet como se estivesse presente no local da VPN, o que trará benefícios se você estiver usando Quando você quer privacidade
Wi-Fi público ou quiser acessar sites com bloqueio de região.
Mesmo no conforto de sua casa, usando a Internet para os propósitos do dia a dia, usar uma VPN pode ser uma boa ideia. Sempre
Kaspersky Secure Connection é uma VPN que protege você em Wi-Fi público, mantém suas comunicações privadas e garante a que acessa um site, o servidor ao qual você se conecta para registrar seu endereço IP e conectar você a todos os outros dados
sua não exposição a phishing, malware, vírus e outras ameaças cibernéticas. do site pode aprender tudo sobre você: seus hábitos de navegação, no que você clica, quanto tempo gasta em uma determinada
página, etc. Ele pode vender esses dados para empresas de publicidade, que usam as informações para adaptar anúncios
conforme seus gostos pessoais. É por isso que os anúncios na Internet, algumas vezes, parecem (estranhamente) ser tão
Quando você deve usar uma VPN pessoais: porque eles realmente são. Além disso, o endereço IP pode ser usado para rastrear seu local, mesmo quando os
serviços de localização estão desligados. O uso de uma VPN evita que você deixe rastros na Internet.
Com o uso de uma VPN, você oculta seu endereço IP e redireciona o tráfego para um servidor separado, aumentando a sua
segurança on-line. Dentre as situações nas quais você pode usar uma VPN estão: Não se esqueça dos seus dispositivos móveis. Eles também têm endereços IP e você, provavelmente, os utiliza em uma variedade
ampla de locais, não só em seu computador doméstico, incluindo hotspots Wi-Fi. É aconselhável usar uma VPN no dispositivo
Ao usar Wi-Fi público móvel ao conectar-se a uma rede que pode não ser totalmente confiável.
Ao usar uma rede Wi-Fi pública, mesmo protegida por senha, é aconselhável usar uma VPN. Se um hacker estiver na mesma
rede Wi-Fi, ficará fácil para ele rastrear seus dados. A segurança básica que a rede Wi-Fi pública, em média, entrega não oferece
a proteção robusta contra outros usuários na mesma rede.

395 396

Outras formas de proteger sua privacidade

Alterar as configurações de privacidade em aplicativos de mensagens instantâneas Noções de IMEI


Os aplicativos instalados em seu dispositivo são o principal problema de invasão em endereços IP. Aplicativos de mensagens O código IMEI é o International Mobile Equipment Identity (ou Identificação Internacional de Equipamento Móvel, em
instantâneas e outros aplicativos de chamada podem ser usados como ferramenta por cibercriminosos. O uso dos aplicativos de português). É um código numérico único e global, presente em aparelhos que se conectam às redes celulares, como
IM somente permite direcionar a conexão dos contatos, mas não aceita chamadas ou mensagens de pessoas que você não smartphones, tablets e modems 4G ou 5G. Fazendo uma analogia com automóveis, o IMEI equivale ao número de chassi de
conhece. Ao alterar suas configurações de privacidade, você dificulta ainda mais a localização do seu endereço IP, porque as um carro, e é usado como ID.
pessoas que você não conhece não podem se conectar a você.

Crie senhas exclusivas Para que serve o IMEI?


Sua senha é a única barreira que pode restringir o acesso de outras pessoas ao seu dispositivo. Algumas pessoas preferem aderir O IMEI serve como uma “impressão digital” dos celulares, e permite que as operadoras identifiquem os aparelhos conectados
senhas padrão para os seus dispositivos, o que as torna vulneráveis aos ataques. Da mesma forma que suas contas, seu à sua rede de telefonia móvel.
dispositivo precisa de uma senha exclusiva e forte que não seja fácil de decodificar. Uma senha forte que contenha uma
combinação de letras maiúsculas e minúsculas, números e caracteres. Isso ajudará a proteger seu dispositivo contra invasão ao Apesar de ser utilizado pelas operadoras de celular, o IMEI é um código associado ao aparelho celular, e não ao chip. Os
endereço IP. SIM Cards possuem seu próprio número de série, chamado de ICCID.
Mantenha-se em alerta aos e-mails de phishing e conteúdos mal-intencionados
Mesmo sendo um código único e utilizado como número de série pelas operadoras, o IMEI é diferente do número de série
Um grande volume de malware e softwares de rastreamento de dispositivo é instalado por meio de e-mails de phishing. Quando atribuído pelas fabricantes de celular. Dessa forma, cada empresa utiliza seu número próprio para identificar seus
você se conecta a um site, ele proporciona ao site acesso ao seu endereço IP e a localização do seu dispositivo, tornando dispositivos para fins de controle e garantia.
vulnerável a ataques. Esteja atento ao abrir e-mails de remetentes desconhecidos e evite clicar em links que podem redirecionar
você a sites não autorizados. Preste atenção ao conteúdo dos e-mails, mesmo que pareçam vir de sites conhecidos e empresas
O que é possível saber com o IMEI do celular
reais.

Use uma boa solução antivírus e a mantenha atualizada O IMEI é um código para identificação de aparelhos e carrega informações como o fabricante do dispositivo e o modelo do
Instale um software antivírus abrangente e o mantenha atualizado. Por exemplo, a proteção antivírus da Kaspersky protege seu aparelho móvel. Fora isso, o código não revela mais nenhuma informação para usuários comuns.
PC e dispositivos Android contra vírus, protege e armazena suas senhas e documentos privados e criptografa os dados que você
envia e recebe on-line usando a VPN. Não é possível identificar o dono de um telefone celular apenas pelo IMEI, por exemplo, mas dá para consultar o código
na base de dados da Anatel e verificar se está cadastrado como um aparelho irregular. Essa ação pode ser uma camada
Proteger seu endereço IP é um aspecto crucial na segurança de sua identidade on-line. Protegê-lo seguindo essas etapas é uma extra de segurança ao comprar um aparelho seminovo ou em uma loja desconhecida.
forma de manter-se seguro contra uma variedade ampla de ataques virtuais.

397 398
Por meio do projeto Celular Legal, a Anatel combate o uso de aparelhos irregulares, piratas, clonados e sem certificação
Encontrando o IMEI de um celular aceita pelo Brasil. Esses dispositivos são bloqueados e ficam impedidos de conseguir sinal das operadoras móveis.

É possível descobrir o IMEI de um celular ao discar o tradicional código *#06#, mas o número também pode ser encontrado
na Nota Fiscal do aparelho, na caixa original do produto e até mesmo com a sua conta Google, no app Encontre Meu Verificando o status do IMEI de um celular
Dispositivo. Donos de iPhone também podem recorrer à seção “Dispositivos” da sua Apple ID.
Se houver algum bloqueio de IMEI, o celular fica impedido de estabelecer conexão de rede com operadoras móveis,
impossibilitando fazer ligações, trocar SMS e utilizar a internet móvel.
Um celular pode ter dois números de IMEI?
Descubra como consultar IMEI de um celular no banco de dados da Anatel, e verifique se existe algum impedimento
Seu celular pode ter dois números de IMEI quando ele possui suporte a duas linhas simultâneas, seja com duas entradas associado a um aparelho.
para dois chips ou através do chip virtual eSIM.

Para saber qual IMEI usar, atente-se para o slot de chip: o IMEI 1 costuma ser direcionado ao SIM 1, enquanto o IMEI 2 é Bloqueando o IMEI de um celular
geralmente utilizado pelo SIM 2 ou eSIM.
Bloquear o IMEI do celular é fundamental em casos de roubo ou perda do aparelho. Essa restrição impede que o
Se você quer bloquear o IMEI de um aparelho dual chip, atente-se para bloquear os dois números de série. Caso contrário, smartphone se conecte às redes das operadoras móveis e desestimula a utilização de produtos sem a devida procedência.
o aparelho continuará funcionando parcialmente.
Quem pode bloquear o IMEI do celular?
Celulares com dois chips têm dois números de IMEI (Imagem: Darlan Helder / Tecnoblog)
O bloqueio do IMEI pode ser solicitado pelo proprietário da linha móvel. O procedimento pode ser solicitado diretamente
É possível mudar o IMEI de um celular? para a operadora, ou, em alguns estados, para a Polícia Civil.

O IMEI é considerado um número de série, e, dessa forma, não deve ser alterado pelo proprietário. De forma legítima, O que acontece quando um celular é bloqueado pelo IMEI?
apenas a fabricante de um smartphone e suas assistências técnicas autorizadas podem alterar o IMEI de um celular,
especialmente se houve algum reparo na placa principal. Ao bloquear o IMEI, o celular fica impossibilitado de se conectar às redes das operadoras móveis. Sendo assim, o
smartphone fica sem sinal e não pode ser utilizado para fazer ligações, trocar SMS ou utilizar internet móvel.
Alguns técnicos e aplicativos conseguem trocar o número do IMEI de um celular, mas a prática é ilegal por violar um número
de série. Sendo assim, não é recomendável executar esse procedimento, visto que as operadoras podem identificar a No entanto, o bloqueio de IMEI não impede que o aparelho continue funcionando para outros recursos, inclusive para
adulteração e bloquear o dispositivo. acessar a internet via Wi-Fi. Teve seu celular roubado? Veja o que mais fazer para proteger seus dados.

Dois celulares podem ter o mesmo código IMEI? Posso desbloquear o IMEI de um celular?

Teoricamente, o IMEI é um código de identificação único para cada celular. No entanto, é possível que mais de um aparelho Se você recuperou um aparelho perdido ou roubado, é possível solicitar a remoção da restrição para sua operadora
tenha um mesmo código — é o caso de celulares clonados ou pirateados, que não recebem certificação de órgãos como a mediante identificação e nota fiscal do aparelho. Verifique os trâmites de cada empresa e aprenda como desbloquear o
Anatel e podem atrapalhar o funcionamento das redes móveis. IMEI de um celular.

399 400

Posso rastrear o celular pelo IMEI? Backup


O IMEI é apenas um código identificador de um dispositivo, e, por isso, não pode ser utilizado por pessoas comuns para 1. O que é backup e por que é útil?
rastrear um aparelho celular, independentemente de o aparelho estar conectado a uma rede móvel ou Wi-Fi.
Fazer backup é útil para proteger contra a exclusão acidental de arquivos importantes. Se um arquivo for excluído por engano, o
Apenas as operadoras de celular conseguem verificar a localização aproximada de um celular via IMEI, desde que ele backup permitirá que ele seja recuperado rapidamente, evitando a perda permanente dos dados.
esteja conectado à sua rede. No entanto, essa informação não pode ser acessada de forma fácil; as teles só liberam esses Além disso, a ação garante a continuidade do negócio e a proteção da privacidade. Se os dados críticos forem perdidos ou
dados mediante solicitação judicial. comprometidos, isso pode resultar em perda de receita, interrupção das operações e riscos de segurança. Fazer backup
regularmente ajuda a minimizar esses riscos e manter os dados seguros e disponíveis quando necessário.
Vale lembrar que é possível localizar um smartphone por meio de plataformas como Buscar meu iPhone (Apple) e Encontre Quem já perdeu informações salvas no PC sabe da importância do backup. Fazê-lo regulamente é uma forma de manter os arquivos
Meu Dispositivo (Google). Veja outras alternativas e saiba como rastrear um celular roubado. da cópia de segurança sempre atualizados com o que há no HD. O backup pode ser feito em arquivos salvos no computador, no
celular e no tablet, mas o ideal é armazenar cópias em dispositivos diferentes para garantir que não sejam perdidas em caso de
roubo, por exemplo.
O que quer dizer IMEI null?
2. Backup no computador
A mensagem IMEI null significa que o código do IMEI está zerado e fica impossibilitado de conectar a uma rede celular.
Isso pode acontecer por alguma falha no hardware ou em manipulações incorretas em arquivos de sistema. Uma das formas mais simples e rápidas de fazer um backup é com mídia física, gravando os dados em CD, DVD e Blu-ray. Para
isso, o Windows oferece diversos programas de gravação que permitem ao usuário salvar seus arquivos com segurança.
Em casos como este, quando há problemas no código de identificação, é recomendável procurar uma assistência técnica Esses dispositivos são baratos e, se usados para fazer uma cópia de segurança de arquivos sigilosos, podem ser guardados em
autorizada pela fabricante do seu celular. lugares seguros, como um cofre. Porém, dependendo da quantidade de arquivos, serão necessários vários CDs, DVDs e Blu-rays
para fazer o backup completo. Isso pode complicar o controle e organização de todos eles. Além disso, essas mídias podem ser
corrompidas ao longo do tempo. O ideal é etiquetar os CDs gravados.

3. Backup usando um pen drive


Já o pen drive é um dispositivo mais versátil que também pode ser usado para guardar uma cópia de segurança dos arquivos do
seu computador. A ferramenta permite o fácil manuseio dos arquivos, com a possibilidade de levá-los com você para qualquer lugar.
Porém, se o backup reunir um número grande de dados, será preciso um pen drive com grande capacidade de armazenamento ou
mais de um dispositivo.

4. Backup usando um HD externo


Outra forma bem simples é fazer backup dos arquivos com um HD externo. Este, geralmente, possui um grande espaço de
armazenamento, pode ser guardado em um cofre e também se conecta facilmente ao computador.
Se escolher fazer o backup em um pen drive, DVD ou HD externo, é extremamente importante armazenar os dispositivos em um
lugar seguro. Isso é essencial para evitar que pessoas não autorizadas tenham acesso aos arquivos. Outra alternativa de segurança
é criptografar dados e fazê-lo com periodicidade para mantê-lo atualizado.

401 402
5. Backup em arquivos na nuvem

Atualmente, existem diversos serviços online que permitem o armazenamento de arquivos na nuvem, como o Google
Drive, Dropbox e SkyDrive – todos contam com planos gratuitos. Já os usuários do macOS, iPhone e iPad (iOS) podem usar
também o iCloud – que também possui um plano grátis – para manter uma cópia de segurança de seus dados. Todos permitem
acessar os dados online, sem precisar de mídia física.
Fazer backups usando esses serviços permite não só manter os arquivos salvos com segurança, como também ter maior facilidade
na hora de acessá-los em qualquer outro computador ou dispositivo móvel, como tablets e celulares. Com o recurso de nuvem, é
possível fazer a cópia de segurança tanto de documentos, fotos e vídeos salvos no computador, quanto nos smartphones ou tablets.

6. Backup em dispositivos móveis


Donos de celulares e tablets também podem usar aplicativos para fazer backup de suas fotos, vídeos e outros documentos salvos O backup de fotos e vídeos é outra opção popular para quem quer proteger suas memórias digitais. Existem diversas opções
em dispositivos móveis, como o SMS Backup. O app, disponível para download grátis no Android, permite que usuários do sistema disponíveis, desde o backup automático em nuvem, como o Google Fotos ou o iCloud, até o armazenamento em dispositivos
gravem cópias de todas as suas mensagens de texto em uma conta do Google na forma de calendário. Para iOS (iPhone), há externos, como HDs ou pen drives.
o iCloud e o iTunes. O backup do iPhone é uma opção importante para quem utiliza o smartphone da Apple, pois permite que os dados do aparelho
sejam salvos em caso de perda ou troca de dispositivo. O backup pode ser feito por meio do iCloud ou de um computador com
7. Verifique seus arquivos após fazer o backup o iTunes instalado.
O backup do Windows é uma opção essencial para quem utiliza um computador com esse sistema operacional. Ele permite que
Antes de usar qualquer cópia de segurança, é importante verificar se nenhum dos arquivos salvos estão corrompidos. O tempo, a todos os dados do dispositivo sejam salvos em um local seguro, para que possam ser recuperados em caso de problemas como
umidade e outros fatores podem prejudicar mídias físicas. Para isso, é importante realizar testes periódicos para verificar se os panes, vírus ou erros humanos. Em resumo, alguns exemplos comuns de backup incluem:
dados estão gravados de forma perfeita.  Backup do WhatsApp: permite que o usuário salve suas mensagens, fotos e vídeos no dispositivo ou na nuvem;
 Backup de fotos e vídeos: permite que o usuário salve suas memórias digitais em dispositivos externos ou na nuvem;
Antes de gravar, também é interessante checar se tudo o que você deseja guardar está em perfeito estado para não ter uma
surpresa desagradável meses depois, quando for consultar os mesmos dados. Caso perca os seus dados, alguns programas  Backup do iPhone: permite que os dados do dispositivo sejam salvos no iCloud ou em um computador com o iTunes instalado;
podem ajudar a recuperá-los no PC.  Backup do Windows: permite que todos os dados do computador sejam salvos em um local seguro para recuperação em caso de
problemas.
8. Tipos de backup

Existem vários tipos de backup disponíveis para diferentes tipos de dispositivos e sistemas, como smartphones, computadores e
servidores. Alguns exemplos comuns incluem o backup do WhatsApp, backup de fotos e vídeos, backup do iPhone e backup
do Windows.
O backup do WhatsApp é uma opção útil para quem usa o mensageiro com frequência, pois permite que o usuário faça backup de
suas mensagens, fotos e vídeos, para que possa restaurá-los facilmente em caso de perda ou troca de aparelho. O backup pode
ser armazenado na nuvem ou no próprio dispositivo.

iCloud permite fazer backup no iPhone — Foto: Marcela Franco/TechTudo

403 404

9. Programas para fazer backup


Existem diversos softwares disponíveis para fazer backup no PC com Windows ou macOS. Esses programas são desenvolvidos Metadados de arquivos
com recursos para ajudar a garantir a proteção de dados e evitar perda de informações importantes. Com esses programas, o
usuário pode selecionar os arquivos que deseja fazer backup, escolher o local onde os dados serão salvos e agendar backups O que são Metadados?
automáticos.
Entre os programas de backup mais populares, estão o EaseUS Todo Backup, o Acronis True Image, o Carbonite,
o Backblaze e o Macrium Reflect. Cada um desses programas tem suas próprias características e opções, para atender às
necessidades de diferentes usuários.
Metadados são dados que fornecem informações sobre outros dados.

Em outras palavras, eles são informações adicionais que descrevem os dados que estão sendo armazenados ou
transmitidos. Por exemplo, se você tiver uma foto, os metadados podem incluir informações sobre a câmera utilizada para
tirar a foto, a data e a hora em que foi tirada, a localização geográfica e outros detalhes relevantes. Se você tiver um arquivo
de música, os metadados podem incluir informações sobre o artista, o álbum e a faixa.
Os metadados são usados em várias áreas, incluindo bibliotecas, arquivos, museus, base (bancos) de dados e sistemas de
gerenciamento de informações. Eles são particularmente importantes em áreas como preservação digital e gestão de
informações científicas, onde a precisão e a integridade dos dados são essenciais. Os metadados ajudam a garantir que os
dados possam ser facilmente localizados, compartilhados e usados de maneira eficiente e precisa.
Saiba tudo sobre backup no PC — Foto: Unsplash/Lasse Jensen Alguns exemplos de tipos de metadados incluem:
 Metadados descritivos: informações que descrevem o conteúdo dos dados, como título, autor, data, resumo e palavras-
1. EaseUS Todo Backup: com teste gratuito, permite backup completo, incremental ou diferencial, e funciona em ambas as
chave.
plataformas;
2. Acronis True Image: pago, mas com teste grátis, oferece recursos avançados de backup e proteção de dados, e funciona em  Metadados estruturais: informações que descrevem a estrutura dos dados, como o formato do arquivo, o número de
ambas as plataformas; páginas em um documento, ou a organização de dados em um banco de dados.
3. Carbonite: serviço de backup em nuvem, oferece backup automático e restauração de arquivos apagados, com planos pagos.
4. Backblaze: serviço de backup em nuvem, oferece backup automático e restauração em qualquer dispositivo, com plano de  Metadados administrativos: informações que descrevem como os dados são gerenciados, como informações de
assinatura mensal; autorização, datas de criação e modificação e informações de acesso.
5. Macrium Reflect: gratuito, permite backup completo do sistema, de partições ou de arquivos individuais, com opções de Os metadados podem ser armazenados de várias maneiras.
agendamento de backups automáticos. Em alguns casos, eles são armazenados em um arquivo separado, conhecido como arquivo de metadados. Em outros casos,
eles são armazenados diretamente nos dados, incorporados ao arquivo ou registro. A forma como os metadados são
armazenados depende do tipo de dado e do sistema de gerenciamento de informações que está sendo utilizado.

Metadados avançados

Os metadados são marcos ou pontos de referência que permitem circunscrever a informação sob todas as formas, pode se
dizer resumos de informações sobre a forma ou conteúdo de uma fonte.

405 407
* O prefixo “Meta” vem do grego e significa “além de”. Assim Metadados são informações que acrescem aos dados e que Digamos que os metadados têm que ver mais com a gestão de registos “records management” e os índices com o acesso à
têm como objectivo informar-nos sobre eles para tornar mais fácil a sua organização. informação. Ambos podem no entanto ser captados numa mesma fase das operações, normalmente designada de
Os metadados têm tradicionalmente sido vistos como separados do núcleo duro da informação, ou seja a que está indexação. Esta é tradicionalmente a operação que ao longo do tempo fica mais cara em qualquer sistema de arquivo ou
relacionada com as transacções de negócio. O que não quer dizer que não sejam importantes. Definições e regras de gestão documental quando feita manualmente. Para reduzir esses custos há várias técnicas que podem ser usadas.
negócio, detalhes de segurança, informação de domínios, tags XML são metadados.
Desde tempos antigos que esse tipo de informação é usada para classificar, organizar e pesquisar. Na antiga Suméria as · a leitura de OCR e/ou códigos de barras para documentos com origem em papel
placas de argila eram identificadas por fios coloridos conforme o tipo e arrumadas em prateleiras com indicações escritas ao · a captura de informação de cabeçalho dos documentos HTML ou tags de documentos XML
lado. Os escribas romanos atavam molhos de documentos relacionados, etiquetavam-nos e penduravam-nos do tecto! · a utilização de sw de classificação automática, especialmente interessante para e-mail
O que agora é diferente é que a informação é electrónica, dispersa e cresce a uma velocidade exponencial.
Finalmente não esquecer as potencialidades da integração com os sistemas “Line-of-Business” como os ERP pois em muitos
Como e onde se usa? casos os metadados necessários para a gestão dos documentos já existem nas bases de dados dessas aplicações e podem
Exemplo de metadados no universo da gestão de arquivos baseada em papel: localização física, n.º de caixa, etiqueta de ser automàticamente capturados.
pasta, sistema de classificação. No mundo da imagem documental podem incluir tipo de documento, data, entidades com Aliás essa integração deveria ser sempre avaliada ao estabelecer um Plano de Arquivo e de Gestão Documental.
que se relaciona. Exemplos para a gestão documental poderiam ser autor, data, assunto, tipo de documento, n.º de versão. As tecnologias de Gestão de Documentos em forma electrónica convergem: imagem, gestão documental, gestão de registos
A sua utilização estende-se no entanto a outros campos além da gestão documental. Por exemplo a tecnologia conhecida e arquivo, COLD/ERM e e-mail são cada vez mais componentes de soluções integradas ou são ligados a aplicações “line-
por “data warehouse” consiste em extrair e consolidar dados de múltiplas fontes numa base de dados que possa ser of-business” . O que não é óbvio é que ocorra paralelamente uma integração dos metadados e esse é um dos importantes
consultada de várias maneiras pelos utilizadores com ferramentas de suporte à decisão. Os metadados são neste contexto desafios que a industria enfrenta ao pretender ir ao encontro de uma estratégia ao nível empresarial. /*
um instrumento essencial para a gestão do repositório e incluem informações como lista de conteúdo, origem dos dados, Os metadados descritos por Dublin Core podem ser definidos como conjunto de elementos de metadados planejados para
transformações (como filtragens ou cálculos efectuados na transferência para a localização actual), versão, modelos de facilitar a descrição de recursos electrónicos. Eles são desenvolvidos a partir e em função de dados, por isto que é designado
dados,etc. como “dados sobre dados” ou “informação sobre a informação”.
Os metadados podem ser estruturados ou não estruturados. Exemplo de não estruturados: o índice produzido por um sistema A ferramenta de Dublin Core é uma das que oferecem ampla oportunidade de uso para descrição de vários tipos de recursos
de indexação e pesquisa em texto integral. Estruturados são por exemplo um sistema de classificação de arquivo ou o envolvendo os mais variados formatos de documentos. As Instituições envolvidas na organização da informação em
dicionário de dados de um SGBD. Outro exemplo é a EDI que não poderia funcionar, com uma circulação diária de milhões ambiente web, como a construção de bibliotecas digitais, base de dados, portais e sites, entre outros serviços, estão a
de documentos entre empresas de todo o mundo se não fossem seguidos standards rigorosos de identificação dos chamados deparar-se com a necessidade de implementar padrões de descrição de seus recursos electrónicos.
“transaction sets”. A importância dos metadados para a websemântica está basicamente ligada à facilidade de recuperação dos dados, uma
vez que estes terão um significado e um valor bem definidos. Nesse sentido, todos os documentos publicados na web devem
No âmbito da Gestão Documental há uma distinção a fazer entre índices e metadados. Num sistema de indexação por ser catalogados.
descritores, os dados de índice são geralmente uma parte dos metadados. Num sistema de texto integral em que todos as A ficha catalográfica de uma obra (os metadados que serão acrescentados a ela) é um registo electrónico que contém
descrições desta e que permitem que se saiba do que se trata sem ter que se ler ou ouvir todo o seu conteúdo. O registo
seria uma representação da obra.
Em resumo, os metadados são informações adicionais que descrevem dados, permitindo que eles sejam localizados,
compartilhados e usados de maneira precisa e eficiente. Eles são essenciais em várias áreas, incluindo a gestão de
informações, a preservação digital e a pesquisa científica.
palavras são parte do índice, este é muito mais vasto do que aqueles.
Podemos considerar que os metadados são instrumentos para a busca e recuperação da informação mas, no caso dos
documentos têm uma função adicional do ponto de vista arquivístico: atender aos requisitos de administração, como por
exemplo a determinação do ciclo de vida e portanto o prazo de retenção dos documentos, base para decisões sobre
localização e meio de armazenamento, migração, etc.

408 409

Seguindo com a analogia, grandes mecanismos de busca seria considerados como barcos pesqueiros, capazes apenas de
"fisgar" sites perto da superfície. Todo o resto, de diários acadêmicos a bancos de dados privados e outros conteúdos ilícitos,
Deepweb e Darkweb está fora de alcance. A Deep Web também inclui a parte que conhecemos como a Dark Web.

Embora muitos veículos de notícias usem os termos "Deep Web" e "Dark Web" sem distinção, ao parte da Deep Web como um
Definição da Dark Web todo é completamente segura e dentro da lei. Entre algumas das maiores partes da Dark Web estão:

A Dark Web é o coletivo oculto de sites da Internet que só podem ser acessados com um navegador de Internet especializado.  Bancos de dados: conjuntos de arquivos protegidos, públicos e privados, que não estão conectados a outras áreas da Web,
Ela é usada para manter atividades anônimas e privadas na Internet, algo que pode ser útil em contextos legais e ilegais. Embora apenas para serem pesquisados no próprio banco de dados.
algumas pessoas a utilizem para evitar a censura do governo, sabe-se que ela também é empregada para atividades altamente  Intranets: redes internas para empresas, governos e unidades educacionais usadas para aspectos de controle e comunicação
ilegais. de forma privada dentro das organizações.
Caso você esteja se perguntando como acessar a Deep Web, é provável que você já a utilize diariamente. O termo "Deep Web"
O que é a Dark Web, Deep Web e a Web de superfície? se refere a todas as páginas da Web que os mecanismos de pesquisa não conseguem identificar. Os sites da Deep Web podem
estar protegidos atrás de senhas ou outras paredes de segurança, enquanto outros podem simplesmente informar aos
A Internet possui milhões da páginas da Web, bancos de dados e servidores que funcionam 24 horas por dia. Mas a Internet mecanismos de busca para não pesquisar neles. Sem links visíveis, essas páginas são mais ocultas por outras razões.
chamada de "visível" (também chamada de Web da superfície ou aberta) que são sites encontrados em mecanismos de pesquisa
como Google e Yahoo, é somente a ponta do iceberg. Na Deep Web como um todo, o conteúdo "oculto" é geralmente mais seguro e legal. Tudo, desde postagens de blogs em
avaliação e novos designs de páginas da Web ainda não implementados, até as páginas que você acessa ao usar serviços de
São inúmeros os termos que circundam a Web invisível, mas vale a pena conhecer as diferenças entre eles, caso você queira ir banco virtual, faz parte da Deep Web. Além disso, essas páginas não apresentam risco para seu computador ou segurança no
além do lugar-comum. geral. A maioria dessas páginas é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário,
como:
A Web aberta ou da superfície
 Contas financeiras como dados bancários e de aposentadoria
A Web aberta, ou da superfície, é a camada "visível". Se continuarmos a imaginar toda a Web como um iceberg, a parte aberta
seria o topo de gelo que está acima da água. De um ponto de vista estatístico, esse coletivo de sites e dados compõem menos  Contas de mensagens de redes sociais e e-mail
de 5% do total da Internet.  Bancos de dados de empresas privadas

Todos os sites normalmente voltados para o público acessados através de navegadores tradicionais como Google Chrome,  Informações sigilosas da HIPPA, como documentação médica
Internet Explorer e Firefox estão lá. Sites são normalmente marcados com operadores de registro, como ".com" e ".org", e podem  Arquivos jurídicos
ser localizados facilmente com mecanismos de busca populares.
Mergulhando ainda mais fundo na Deep Web, nos aproximamos um pouco dos perigos. Para alguns usuários, partes da Deep
É possível localizar sites da Web na superfície porque os mecanismos de busca podem indexar a página através de links visíveis Web representam um meio de burlar restrições e acessar serviços de TV ou cinema que não são oferecidos em suas regiões.
(um processo chamado de "rastejar" devido ao fato de como o mecanismo de busca percorre Web como uma aranha). Outros querem fazer download de músicas pirateadas ou filmes que ainda nem chegaram aos cinemas.

A Deep Web Na parte clandestina da Web, você encontrará conteúdo e atividades mais perigosos. Os sites do Tor estão localizados nessa
pare longínqua da Deep Web, que é considerada a "Dark Web", e só podem ser acessados por um navegador anônimo.
A Deep Web fica abaixo da superfície e é lá que estão cerca de 90% de todos os sites. Essa seria a parte de um iceberg abaixo
da água, muito maior do que a parte da superfície. Na verdade, essa Web oculta é tão grande que é impossível saber exatamente A segurança na Deep Web é mais relevante para o usuário típico da Internet do que a segurança da Dark Web, uma vez que
quantas páginas ou sites estão ativos simultaneamente. você pode acabar em áreas perigosas por acidente: muitas partes da Deep Web ainda podem ser acessadas em navegadores

411 412
comuns. É assim que usuários podem encontrar locais extremos o bastante e acabar em um site de pirataria, um fórum com Conscientes de que a natureza da Internet significava a falta de privacidade, uma versão inicial do Tor foi criada para ocultar
opiniões políticas radicais ou vendo conteúdo perturbador e violento. comunicações espiãs. Eventualmente, a estrutura foi reformulada e, desde então, disponibilizada ao público na forma do
navegador que conhecemos atualmente. Qualquer um pode baixá-lo gratuitamente.
A Dark Web
Pense no Tor como um navegador da Web como o Google Chrome ou o Firefox. Um traço marcante, em vez de pegar a rota
A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por navegadores especializados. mais direta entre seu computador e as partes ocultas da Web, o Tor usa um caminho aleatório de servidores criptografados
Significativamente menor do que a pequena Web de superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na conhecidos como "nós". Isso permite que os usuários se conectem à Deep Web sem temer que suas ações sejam rastreadas ou
nossa analogia de oceanos e icebergs, a Dark Web seria a ponta inferior do iceberg submerso. o histórico de navegador exposto on-line.
A Dark Web, no entanto, é uma parte bastante oculta da Deep Web com a qual pouquíssimas pessoas vão interagir ou sequer
ver. Em outras palavras, a Deep Web abrange tudo o que está além da superfície, mas ainda acessível com os programas de Os sites da Deep Web também usam o Tor (ou um software semelhante, como o I2P, o "Projeto de Internet Invisível") para
software corretos, e inclui a Dark Web. permanecer anônimos: ou seja, você não sabe quem os executa ou onde estão hospedados.

Detalhar a construção da Dark Web mostra algumas camadas importantes que criam um paraíso do anonimato: É ilegal acessar a Dark Web?

 Sem indexação de páginas da Web por mecanismos de busca de superfície. O Google e outras ferramentas populares de Sendo diretos: não, não é ilegal acessar a Dark Web. Na verdade, alguns usos são perfeitamente dentro da lei e corroboram o
busca não conseguem descobrir ou exibir resultados para páginas na Dark Web. valor da "Dark Web". Na Dark Web, os usuários podem buscar três benefícios claros com seu uso:
 "Túneis de tráfego virtual" através de uma infraestrutura de rede randomizada.
 Inacessíveis por navegadores tradicionais devido ao seu operador de registro único. Além disso, ela é oculta por diversas  Anonimato
medidas de segurança de rede, como firewalls e criptografia.  Serviços e sites praticamente irrastreáveis
A reputação da Dark Web é frequentemente ligada a fins criminais ou conteúdo ilegal, além de sites de vendas onde usuários  Capacidade de realizar ações ilegais para usuários e provedores
podem comprar mercadorias ou serviços ilícitos. No entanto, essa estrutura também é usada por pessoas que respeitam a lei.
Dessa forma, a Dark Web atraiu muitas pessoas que, de outra forma, estariam em risco relevando suas identidades on-line.
Quando se fala em segurança, os perigos da Dark Web são diferentes daqueles da Deep Web. Não é fácil esbarrar em atividades Vítimas de abuso e processos, delatores e dissidentes políticos são usuários frequentes de sites ocultos. Mas, é claro, esses
virtuais ilegais, mas estas tendem a ser mais extremas e perigosas se você procurar. Antes que possamos tratar das ameaças benefícios podem ser facilmente ampliados para aqueles que querem agir fora dos limites da lei e de outras formas explicitamente
da Dark Web, vamos explorar como e os motivos pelos quais os usuários acessam esses sites. proibidas.

Como acessar a Dark Web Quando vista por esse prisma, a legalidade da Dark Web é baseada em como você, como usuário, interage com ela. Você pode
estar na via legal, por muitas razões que são importantes para a proteção da liberdade. Outras pessoas podem agir de maneiras
A Dark Web já foi área de atuação de hackers, agentes de segurança pública e criminosos. Entretanto, novas tecnologias, como ilegais para a proteção e segurança de outros. Vamos explicar esses conceitos em termos do "navegador da Dark Web" e os
a criptografia e o software de navegação anônima, o Tor, agora possibilitam que qualquer pessoa se aprofunde na rede, se assim próprios sites.
quiser.
É ilegal usar o Tor?
O navegador de rede Tor (projeto "The Onion Routing") oferece aos usuários acesso a sites com o operador de registro ".onion".
Esse navegador é um serviço originalmente desenvolvido no final dos anos 90 pelo Laboratório de Pesquisa Naval dos Estados No que tange ao software, o uso do Tor e outros navegadores anonimizados não é, por si só, ilegal. Na verdade, esses
Unidos. navegadores da "Dark Web" não são vinculados exclusivamente para essa parte da Internet. Muitos usuários agora aproveitam
o Tor para navegar na Internet pública e nas pares mais profundas da Web de forma privada.
A privacidade oferecida pelo Tor é importante na atual era digital. Corporações e órgãos governamentais atualmente praticam a
vigilância não autorizada de atividades on-line. Algumas pessoas apenas não querem que agências governamentais, ou até

413 414

provedores de Internet (ISPs) saibam o que elas fazem on-line, enquanto outros têm poucas opções de acesso. Usuários que A Dark Web não conta com muitos dos mesmos contratos sociais que provedores de sites seguem para proteger os usuários no
estão em países com acesso restrito e leis de uso são frequentemente impedidos de acessar até mesmo sites públicos se não restante da Web. Dessa forma, os usuários podem acabar sendo expostos regularmente a alguns tipos de malware, como:
usarem clientes Tor e redes privadas virtuais (VPNs).
 Keyloggers
No entanto, você ainda pode realizar ações ilegais com o Tor que o incriminam independentemente da legalidade do seu
 Malware de botnet
navegador. Você pode facilmente usar o Tor em uma tentativa de piratear conteúdo com direitos autorais da Deep Web,
compartilhar pornografia ilegal ou praticar ciberterrorismo. Usar um navegador legal não fará com que suas ações também sejam  Ransomware
consideradas legais.  Malware de phishing
É ilegal visitar e usar os sites na Dark Web?
Se você optar por explorar quaisquer sites na Dark Web, está se colocando em risco de ser encontrado e atacado por atividades
No que tange a rede, a Dark Web é uma questão um pouco mais polêmica. O uso da Dark Web normalmente indica que você de hackeamento e muito mais. A maioria das infecções de malware pode ser impedida por seus programas de segurança de
está tentando realizar uma atividade que não poderia ser praticada sob a luz do sol. endpoint.

Para críticos do governo e outros defensores, eles podem temer represálias se suas identidades reais forem divulgadas. Para As ameaças da navegação on-line pode chegar ao mundo off-line se seu computador ou conexão de rede puder ser explorada.
aqueles que sofreram na mão de outras pessoas, eles podem não querer que seus agressores descubram suas conversas sobre O anonimato é poderoso com o Tor e a estrutura da Dark Web, mas não é infalível. Qualquer atividade on-line pode conter traços
o evento. Se a atividade for considerada ilegal pelas agências governamentais relevantes, então isso seria ilegal. de sua identidade se alguém procurar o bastante.

Dito isso, é claro que o anonimato tem seu lado negro, pois os criminosos e hackers mal-intencionados também preferem operar Monitoramento do governo
nas sombras. Por exemplo: ataques virtuais e tráfego são atividades que os participantes sabem que são criminosas. Eles
realizam essas ações na Dark Web para se esconder justamente por isso. Com muitos sites baseados no Tor sendo derrubados por autoridades policiais em todo o mundo, há um perigo claro de se tornar
um alvo do governo por simplesmente visitar um site da Dark Web.
Por fim, simplesmente navegar nesses espaços não é ilegal, mas pode ser um problema para você. Embora não seja ilegal como
um todo, há atividades perturbadoras em várias partes da Dark Web. Ela pode expor você a riscos desnecessários se não tiver Mercados de drogas ilegais, como o Silk Road, já foram derrubados pela polícia. Ao utilizar software personalizado para infiltrar
cuidado e não for um usuário de computador com conhecimentos avançados, consciente de suas ameaças. Então, para que a e analisar atividade, isso permitiu que oficiais da lei descobrissem as identidades de usuários tanto daqueles que participavam
Dark Web é usada em atividades ilegais? quanto dos que apenas acessavam. Ainda que você nunca tenha feito uma compra, você pode ser vigiado e se incriminar por
outras atividades posteriormente.
Tipos de ameaças na Dark Web
Infiltrações também colocam você em risco de monitoramento de outras atividades. Burlar restrições do governo para explorar
Se estiver considerando usar a Dark Web para fins de privacidade básica, você ainda pode se perguntar: "É perigoso usá-la?". novas ideologias políticas pode ser um crime passível de prisão em certos países. A China algo chamado de "O Grande Firewall"
Infelizmente, boa parte dela pode ser um local perigoso. Abaixo estão algumas ameaças com as quais você pode se deparar para limiar o acesso a sites populares por esse motivo. O risco de ser um visitante desse conteúdo pode levar à inclusão do seu
durante sua navegação: nome em uma lista de monitoramento ou na possibilidade imediata de prisão.

Software malicioso Golpes

Software malicioso, ou malware, é algo bastante real em toda a Dark Web. Muitas vezes, é oferecido em alguns portais para Alguns supostos serviços, como de "matador de aluguel" profissional, podem ser simplesmente golpes projetados para tirar
proporcionar aos responsáveis por ameaças as ferramentas para ataques cibernéticos. No entanto, o malware também está em dinheiro de clientes. Denúncias sugerem que a Dark Web oferece vários serviços ilegais, de assassinatos pagos a tráfico sexual
toda a Dark Web para infectar usuários inocentes - exatamente como no resto da Web. e armas.

415 416
Algumas dessas são ameaças conhecidas e antigas que circulam nesse canto da Web. No entanto, outras podem estar 6. use uma conta secundária de usuário local não administrativo para todas as atividades diárias. A conta nativa na maioria
aproveitando da reputação da Dark Web para enganar usuários a enviarem grandes quantidades de dinheiro. Além disso, alguns dos computadores tem permissões administrativas completas por padrão. A maior parte do malware se aproveita disso para
usuários da Dark Web podem tentar aplicar golpes de phishing para roubar sua identidade ou informações financeiras para executar suas funções. Dessa forma, você pode atrapalhar ou até impedir o trabalho de criminosos ao limitar a conta em uso
chantagem. para privilégios mínimos.
Proteção de usuário final contra exploração na Dark Web 7. Sempre restrinja o acesso ao seu dispositivocom Tor. Proteja seus filhos ou outros familiares para que não corram o risco
de algo que ninguém jamais deveria ver. Visite a Deep Web se estiver interessado, mas tire as crianças da sala.
Independente de ser uma empresa, pai ou qualquer outro usuário da Web, você deve tomar precauções para manter suas
informações e vida privada fora da Dark Web.

Monitoramento de roubo de identidade é essencial se você quiser impedir que suas informações privadas sejam utilizadas de
forma indevida. Todos os tipos de dados pessoais podem ser distribuídos on-line em troca de lucros. Senhas, endereços físicos,
números de conta bancária e CPFs circulam da Dark Web o tempo todo. Você já deve saber que criminosos podem usar esses
dados para afetar seu crédito, realizar roubos financeiros e violar suas outras contas on-line. O vazamento de dados pessoais
também pode prejudicar sua reputação através de fraudes sociais.
Proteções anti-malware e de antivírus são de igual importância para evitar que criminosos explorem você. A Dark Web está
cheia de casos de roubo de informações por usuários infectados com malware. Os criminosos usam ferramentas como
keyloggers para roubar seus dados, podendo ainda invadir seu sistema em qualquer parte da Web. Programas de segurança de
endpoint, como o Kaspersky Security Cloud, são abrangentes para oferecer defesas de antivírus e monitoramento de identidade.
Como acessar a Dark Web com segurança

Se você tem uma necessidade viável ou legítima para acessar a Dark Web, deve fazer isso de forma segura se decidir usá-la.

7 dicas para acessar a Dark Web de forma segura

1. Confie na sua intuição. Para evitar cair em golpes, você deve se proteger adotando um comportamento inteligente na Web.
Nem todos são o que parecem. Resguardar a sua segurança exige que você fique atento com quem conversa e onde visita.
Você sempre deve adotar medidas para se afastar uma situação se algo não parecer correto.
2. Desvencilhe sua identidade on-line do mundo real. Seu nome de usuário, endereço de e-mail, nome de batismo, senha e até
mesmo cartão de crédito nunca devem ser usados em outra área da sua vida. Crie novas contas e identificadores com propósitos
específicos para você se necessário. Use cartões pré-pagos e sem identificação para fazer compras. Não faça nada que possa
ser usado para identificar você - seja on-line ou na vida real.
3. Use a abordagem de monitoramento ativo de roubo financeiro e de identidade. Muitos serviços de segurança on-line agora
oferecem proteção de identidade para a sua segurança. Lembre-se de usar essas ferramentas se estiverem ao seu alcance.
4. Evite explicitamente downloads de arquivos na Dark Web. O temor de uma infecção de malware é significativamente maior
na terra sem lei da Dark Web. A verificação de arquivos em tempo real de um programa de antivírus pode ajudar você a analisar
arquivos caso opte por qualquer download.
5. Desative o ActiveX e o Java em todas as configurações de rede disponíveis. Essas estruturas são famosas por serem
sondadas e exploradas por criminosos. Já que você está em uma rede cheia das ameaças comentadas aqui, é melhor evitar
esse risco.

417 418

Você também pode gostar