• Nenhum resultado encontrado

CARTILHA INFORMATIVA

N/A
N/A
Protected

Academic year: 2021

Share "CARTILHA INFORMATIVA"

Copied!
9
0
0

Texto

(1)

CARTILHA INFORMATIVA

SEGURANÇA DA INFORMAÇÃO

A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às pessoais.

Pode ser estabelecida (com o uso ou não de ferramentas) a definição do nível de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura, que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

Não só profissionais de informática e grandes empresas são alvos de ataques pela Internet. Qualquer usuário que tenha uma simples conexão caseira com a grande rede e não tome as devidas precauções está passível de ter seu computador ou seu sistema comprometido.

Com o avanço da tecnologia, pessoas mal intencionadas buscam sistemas vulneráveis onde possam coletar senhas de banco, números de cartão de crédito e outros dados sigilosos.

Além disso, uma vez que a máquina foi invadida, o atacante pode assumir total controle sobre o sistema e usá-lo como ponte para atividades ilícitas como ataques automatizados ou até repositório para todo e qualquer tipo de arquivo e senhas roubadas.

(2)

INFORMAÇÃO

Temos a informação como um dos itens mais importantes, pessoal ou dentro de uma empresa, e consequentemente, necessitam ser rigorosamente protegida, porque está cada vez mais interconectada.

Existem em diversas formas:

1. Impressa ou escrita, armazenada eletronicamente, transmitida pelo correio e por outros meios eletrônicos.

2. Segurança da informação é a proteção da informação contra vários tipos de ameaças.

3. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas pessoais, organizacionais, funções de sistemas e equipamentos.

Você sem segurança.

 A falta de cuidados com a Segurança da Informação pode trazer problemas não só para empresa, mas também para você;

 Acesso indevido a dados que estejam sob sua responsabilidade;

 Indisponibilidade dos recursos de trabalho (computadores danificados, etc.);  Registro, em seu nome, de ações que não foram executadas por você;  Exposição de informações estratégicas;

 Ocorrência de fraudes;

 Desaparecimento de objetos ou acesso a dados pessoais.

 É recomendável que a informação seja sempre adequadamente protegida INTERNET

Não podemos mais ignorar que um computador conectado na rede mundial é um personagem forte na rotina doméstica. Então, seria um erro grande proibir o acesso de nossos filhos a este mundo, sem que represente autoritarismo e, sobretudo, ignorância acerca da necessidade de conhecimento intelectual, científico e tecnológico.

Hoje se observa que se vive uma “cultura da exposição”, na qual exibir detalhes da vida pessoal é

concebido como algo positivo. Hoje a exposição está relacionada com o sucesso para muitos e a imagem virou promessa de notoriedade;

A conseqüência são adolescentes ávidos por popularidade e que usam a imagem como instrumento para alcançá-la.

(3)

Como a internet dá uma sensação de segurança, por estarem dentro de casa, acabam ultrapassando os limites. Hoje a exposição está relacionada com o sucesso para muitos.

Existem Funcionalidades em diversos sistemas para estabelecer horários para uso do computador e parâmetros de sites que podem ser visitados.

"Um pai também pode, por exemplo, determinar que seu filho utilize o computador de segunda a sábado, das 17 às 18h30". Além disso, existe a classificação por idade dos sites acessados.

DISPOSITIVOS MÓVEIS

Dispositivos móveis, como tablets, smartphones, celulares, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais; Assim como seu computador, o dispositivo móvel também pode ser usado com o alvo para a prática de atividades maliciosas, como furto de dados, envio e recebimento de spam e a propagação de códigos maliciosos;

Considere os mecanismos de segurança que são

disponibilizadas pelos diferentes modelos e fabricantes e escolha aquele que considerar mais seguro;

Caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou "de fábrica", antes de começar a usá-lo;

CUIDADOS

Grande quantidade de informações pessoais armazenadas: Conteúdo de mensagens SMS, lista de contatos, histórico de chamadas, fotos, vídeos, números de cartão de crédito e senhas;

Maior possibilidade de perda e furto: Em virtude do tamanho reduzido, do alto valor, pelo status que podem representar, os dispositivos móveis podem ser facilmente esquecidos, perdidos ou atrair a atenção de assaltantes;

Grande quantidade de aplicações desenvolvidas por terceiros: Há uma infinidade de aplicações sendo desenvolvidas, para diferentes finalidades;

Ao se desfazer do seu dispositivo móvel ou em caso de furto: Apague todas as informações nele contidas;

Rapidez de substituição dos modelos: Em virtude da grande quantidade de novos lançamentos, do desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras, os dispositivos costumam ser rapidamente substituídos, sem que nenhum tipo de cuidado seja tomado com os dados nele gravados.

(4)

INTERNET BANKING

A Internet Banking é utilizada para caracterizar transações, pagamentos e outras operações financeiras pela Internet, por meio de uma página segura de Banco. Feita para utilizar fora do horário de atendimento ou de qualquer lugar onde haja acesso à Internet. As interfaces de Internet Banking são

páginas seguras, portanto verifique se o endereço começa com o protocolo de segurança HTTPS e acompanhado de um cadeado.

Por si só não elimina a possibilidade de hackers ganharem acesso a computadores domésticos vulneráveis a interceptação de senhas enquanto estão sendo digitadas, e roubo destas quando escritas em papéis por usuários descuidados.

A partir de uma identidade falsa criada com as informações, um criminoso pode abrir uma conta bancária.

A Senha Internet ou Assinatura Eletrônica são importantes para a proteção de sua conta. Não as forneça ou compartilhe com ninguém e cuidado com aparelhos móveis como celulares ou smartphones;

Além disso, nunca devemos responder ou clicar em links ou anexos de E-mails não solicitados de um banco, e verificar sempre os extratos e transações;

Evite distrações ao usar o banco na web, para não cair em golpes de phishing, que são mensagens falsas e que parecem ser de empresas que você conhece e confia. Usuários tornam-se vulneráveis a malwares em operações bancárias, sendo 68% deles não possuem nenhum antivírus básico em seus computadores;

Muitas pessoas evitam o Internet Banking na maior parte das vezes. Pode ser inseguro se os usuários forem descuidados.

PROTEGENDO SEU E-MAIL

Verifique a procedência de e-mails com anexos duvidosos (de bancos, lojas ou provedores de serviços) observando o cabeçalho completo da mensagem.

Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis. Desconfie muito de arquivos executáveis recebidos (.Exe. Bat.. Zip), mesmo vindo de fontes confiáveis.

Verifique a veracidade das informações e use sempre seu bom senso antes de repassar. Na verdade o bom senso nessas horas será sua principal ferramenta.

Fique atento:

Informe sua operadora e solicite o bloqueio do seu número.

Bloqueie cartões de crédito cujo número estejam gravados em seu dispositivo.

Seja cuidadoso ao usar WI-FI pública.

Altere senhas de correio electrónico ou rede social.

(5)

Cuidado ao visualizar imagens armazenadas externamente aos e-mails.

Com esse ato o remetente do e-mail tem a possibilidade de descobrir sua localização na internet (endereço além de outras informações sobre sua máquina, tais como sistema operacional, versões do mesmo, etc.).

EMAIL NO AMBIENTE CORPORATIVO

Enviamos e-mail para tudo na empresa, inclusive para o colega ao lado, quando uma simples conversa resolveria tudo.

O propósito principal das contas de e-mail das empresas é tratar de assuntos relacionados aos negócios corporativos.

Certifique-se sempre de que o destinatário está correto para não enviar informações confidenciais a pessoa erradas.

Somente use o recurso "responder a todos" quando for realmente necessário. Assim, você diminui as chances de informações confidenciais "vazarem".

REDES SOCIAIS

Sites de redes sociais - como Facebook, Twitter, são serviços que as pessoas podem usar para se conectar umas com as outras a fim de compartilhar informações, como fotos, vídeos e mensagens pessoais.

Enquanto que a popularidade desses sites aumenta, o risco de usá-los também aumenta. Hackers, remetentes de spam, criadores de vírus, ladrões de identidade e outros criminosos seguem o fluxo.

Como se proteger ao usar redes sociais.

Cuidado ao clicar em links recebidos em mensagens de amigos do seu site social.

Saiba o que você publicou o seu próprio respeito. Uma das formas mais comuns usadas pelos hackers para invadir contas financeiras ou outras é clicando no link "Esqueceu sua senha?" na página de login da conta.

Para entrar na sua conta, eles buscam as respostas para suas perguntas de segurança, como seu aniversário, cidade de origem.

Os hackers podem invadir contas e enviar mensagens que parecem ser de seus amigos, mas não são.

(6)

Se você suspeitar que uma mensagem seja fraudulenta, use um método alternativo para entrar em contato com a pessoa e descobrir. Isso inclui convites para entrar em redes sociais.

Seja seletivo para aceitar amigos em redes sociais. Ladrões de identidade podem criar perfis falsos, a fim de obter informações suas.

Escolha sua rede social com cuidado. Avalie o site que você pretende usar e entenda claramente a política de privacidade.

Você fornecerá informações pessoais para esse site, por isso use os mesmos critérios que usaria para selecionar um site onde você inseriria o seu cartão de crédito.

Tenha sempre em mente que tudo o que você colocar na rede social será permanente. Mesmo que você exclua sua conta, qualquer pessoa na Internet pode facilmente imprimir fotos ou textos ou guardar imagens e vídeos em um computador.

Tenha cuidado ao instalar aplicativos adicionais no seu site. Muitos sites de redes sociais permitem o download de aplicativos de terceiros que dão mais recursos à sua página pessoal. Os criminosos às vezes usam esses aplicativos para roubar suas informações pessoais. Para baixar e usar aplicativos de terceiros com segurança.

Pense duas vezes antes de usar sua rede social no trabalho. Converse com seus filhos sobre redes sociais.

O QUE É ANTIVÍRUS

Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.

Enquanto navegamos pessoas mal-intencionadas estão criando vírus cada vez mais devastadores. Do outro, estão às empresas correndo atrás do prejuízo e buscando aprimorar seus softwares e sistemas de segurança.

Configure seu antivírus para procurar por atualizações sempre que seu computador estiver conectado à Internet.

Faça pelo menos uma varredura completa no sistema por semana. Use seu antivírus em todo

arquivo baixado antes de executá-lo, assim como em toda mídia removível conectada. Se possível, configure essas verificações para que sejam feitas.

(7)

SEGURANÇA FÍSICA DO SEU COMPUTADOR A segurança física é uma parte extremamente importante para manter computadores e dados seguros; há riscos, como roubo, perda de dados e danos físicos, que fazem com que seja importante verificar as falhas na segurança física.

Alguns princípios básicos a seguir: Manter pessoas afastadas

A maioria das grandes empresas mantém um controle bastante rígido de quem pode entrar nos Cpds. Elas limitar o acesso não-autorizado. Isso evita exposição de pessoas mal-intencionadas como também aumenta o risco de acidentes causados se alguém derramar café, tropeçar nos cabos etc.

Não permitir o acesso a todos!

É sempre bom restringir o acesso físico e limitar possíveis danos, mas alguém precisa ter acesso para usar os computadores, você não pode manter todas as pessoas longe deles. Um bom plano de segurança física é o que pode ser feito com os computadores.

Bloqueando

Bloqueie seu computador quando você estiver longe dele. No basta pressionar Ctrl+Alt+Delete Crie o hábito de bloquear seu computador sempre que se afastar dele

Protegendo

Tenha um filtro de linha com suporte a queda de energia (no-break). Se não for possível, use ao menos um filtro de linha.

Mantenha seu computador e suas mídias (como pendriver, CDs e Dvds) em local seco, arejado e não muito quente nem muito frio, e sempre protegidos de fontes eletromagnéticas.

PRIVACIDADE E SEGURANÇA ONLINE

A privacidade na internet depende da habilidade para controlar tanto a quantidade de informações pessoais que você fornece quanto as quem acessa então é preciso definir o que compartilhar. Políticas de privacidade devem explicar quais dados sobre você o site reúne, como eles são usados, compartilhados e protegidos e como você pode editar ou excluir esses dados.

Quais os motivos que alguém teria para invadir o seu computador? Para utilizar seu computador para lançar ataques contra outros computadores.

(8)

Pontos interessantes:

1-Crie senhas seguras.

2-Não compartilhe suas senhas com amigos, e não divulgue e nem compartilhe sua senha.

3-Não escreva em local público ou de fácil acesso.

4- Crie senhas com mais de 8 caracteres que misture letras e números. 5- Nunca use palavras de dicionários ou dados pessoais como senha.

6- Mude de senha regularmente principalmente se utilizar computadores em locais públicos.

1. Para utilizar seu disco rígido como repositório de dados.

2. Para simplesmente destruir informações (vandalismo).

3. Para disseminar mensagens alarmantes e falsas.

4. Para ler e enviar e-mails em seu nome. 5. Para propagar vírus de computador.

6. Para furtar números de cartões de crédito e senhas bancárias.

7. Para furtar a senha da conta de seu provedor e acessar a internet se fazendo passar por você. 8. Para furtar dados do seu computador, como,

por exemplo, informações do seu Imposto de Renda.

9. Para furtar documentos ou informações pessoais suas ou de sua empresa. Não revele mais do que o necessário

 Não publique nada on-line que você não gostaria que se tornasse público.  Minimize detalhes que o identifiquem ou que identifiquem sua localização.  Mantenham em segredo números de conta, nomes de usuário e senhas.  Só compartilhe seu endereço de e-mail e nome com pessoas conhecidas.  Escolha o grau de privacidade desejado para seu em sites ou redes sociais.

Monitore o que outras pessoas postam

Modifique as configurações ou opções do seu navegador ou de sites para gerenciar quem pode ver o seu perfil ou suas fotos on-line, como as pessoas podem procurar você, quem pode fazer comentários sobre o que você postar e como bloquear o acesso indesejado de outras pessoas.

 Procure seu nome na Internet usando no mínimo dois mecanismos de busca. Peça aos amigos que não postem fotos suas ou de sua família sem sua permissão.

(9)

REALIZANDO BACKUP

O backup existe como forma de prevenir que os arquivos sejam apagados acidentalmente, seja por falha física, ou por falha humana. Garante a integridade dos dados, de configurações, bancos de dados, arquivos de usuários.

 Pense nas coisas que realmente lhe fariam falta caso perdesse tudo e cuide para que isso não aconteça.  Discos rígidos, pendriver e CDs

também apresentam defeito. Tenha sempre cópias redundantes e jamais confie em apenas uma mídia para armazenar seus dados mais importantes.

 Agende regularmente cópias de reserva (backup) de todos os seus dados importantes.

ATUALIZANDO SEU SISTEMA

Uma das formas eficientes de se proteger, mesmo antes de termos soluções especializadas como antivírus, etc. É a atualização do sistema operacional, disponibilizada pelo próprio fabricante.

A freqüente atualização do sistema operacional impede que softwares maliciosos se alojem no

sistema sem nossa permissão e o que é pior muitas vezes sem nosso conhecimento.

Quando atualizamos o sistema operacional, a empresa responsável por seu desenvolvimento irá fazer as correções nas vulnerabilidades ou precisam corrigir algumas falhas que eventualmente existem.

Referências:

Microsoft central de proteção e segurança, http://www.microsoft.com/pt-br/sec. aspx Safnet.org. br/, http://www.safernet.org.br/site/sites/default/files/cartilha-site.pdf http://www.clavis.com.br/, https: //www.clavis.com.br/cartilha/cartilh. php

Referências

Documentos relacionados

apto, piso em cerâmica, teto em laje, sala, 2Qts (0 suíte), cozinha/área de serviço e banheiro. apto, piso em cerâmica, teto em laje, sala, 2Qts (0 suíte), cozinha/área de serviço

Neste passo, você irá adicionar ao Quantum GIS algumas camadas geográficas representando temas do Brasil, para executar algumas diferentes análises espaciais e

Se, em algum país, o alimento vegetal normal e favorito da po- pulação fosse tirado de uma planta cuja terra mais comum, com o mesmo ou mais ou menos o mesmo cultivo, produzisse

Logo, este estudo tem a finalidade de discutir o processo executivo da rede de Interceptores do sistema de esgotamento sanitário da cidade de Oliveira, MG,

- Lei Ordinária n.° 7.347, de 14 de outubro de 1986 - que autoriza o Poder Executivo a criar a Fundação Municipal de Assistência ao Estudante (FMAE) e dá outras providências. -

A cultura de Daphnias em água artificial a base de poucos sais, sem elementos-traços vitais, provoca a longo prazo sintomas carenciais. [...] Devido à alimentação com

serem solúveis em água e facilitarem o transporte de triglicerídeos insolúveis em água.. 25) Existe digestão enzimática no intestino grosso? Como é a digestão no intestino grosso?

O diâmetro do coleto é facilmente mensurável, não sendo um método destrutivo, e considerado por muitos pesquisador es como uma das mais importantes características