Segurança da informação

1.     Princípios

Confidencialidade: É a capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede outros.
Integridade: A informação deve estar correta, ser verdadeira e não estar corrompida.
Disponibilidade: A informação deve estar disponível para todos que precisarem dela para realização dos objetivos empresariais.

2.     Tipos de ataques

Sniffer: Os sniffers são ferramentas que interceptam e analisam o trafego de uma rede
Quebrando senhas: Quebra de senhas pela força bruta, baseado em dicionário, o software tenta todas as possíveis combinações de senhas até acertar.
Malware: Trata-se de um software destinado a se infiltrar em um computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (online)

3.     Engenharia Social

O que e?
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

Onde ocorre?
Os tipos de ataques de engenharia social mais simples envolvem páginas falsas de plataformas online, como redes sociais ou bancos. O objetivo é que elas forneçam informações verídicas, que podem ser usadas depois para acessar os serviços. O pretexto usado para obter os dados pode variar desde fornecer ajuda para executar recursos a prometer prêmios falsos.

Principais truques dos cibercriminosos:
Somos da equipe de suporte da Microsoft – queremos ajudar
Faça uma doação para ajudar as vítimas do (alguma tragédia)!
Sobre sua inscrição para a vaga de emprego...
Saiba como ter mais seguidores no Twitter!
Entre outros.

Como evitar?
As melhores formas de se proteger de ataques de engenharia social são desconfiar de comportamentos estranhos de sites e contatos. Normalmente, as plataformas não pedem para que o usuário envie dados pessoais por e-mail e as páginas que o fazem são protegidas por HTTPS(Protocolo de Transferência de Hipertexto Seguro), um protocolo que é difícil de copiar em páginas falsas. Da mesma forma, se um contato enviar uma mensagem com um pedido incomum, a dica é entrar em contato com esta pessoa por um meio diferente para confirmar que se trata de uma mensagem verdadeira.
Segurança na internet
Aproveitar os benefícios da Internet requer cuidados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto.
Segurança na internet
Os riscos que você corre enquanto acessa a internet são inúmeros e podem trazer diversos problemas, alguns deles são:
- Golpes na internet
- Códigos maliciosos (malwere)
Golpes na internet
Alguns golpes comuns na internet:
- furto de identidade;
- fraude de antecipação de recurso;
- boato.
Códigos maliciosos (malwere)
Os principais códigos maliciosos existentes são:
-vírus;
- spyware;
- cavalo de troia.
Outros riscos
Além dos riscos já mencionados, existem vários outros tipos que ameaçam a segurança do computador, como:
- Ataques na internet;
- spam;
- cookies;
- pop-up;
- plug-ins.
e outras diversas ameças.
Uso seguro da internet
Apesar de todos os ricos, existem também várias formas de se proteger. Como os mecanismos de segurança, que quando corretamente configurados e utilizados podem auxiliar na proteção. As contas e senhas também ajudam nessa proteção porque e por meio delas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.

4.     Segurança Na Internet


A Internet está presente nas vidas de grande parte da população mundial e é muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia.
Aproveitar esses benefícios de forma segura requer cuidados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto ao navegar pela internet para poder tomar as medidas preventivas necessárias.
Golpes Na Internet
Não é uma tarefa simples fraudar dados de uma instituição bancária ou comercial, por isso, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos procurando enganar e persuadir as vítimas a fornecerem informações sensíveis ou a realizarem ações.
Muitos dos golpes aplicados na Internet podem ser considerados crimes tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário tendo prisão de um a quatro anos e multa.
Alguns golpes comuns na internet são:
- Furto de identidade;
O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra com o objetivo de obter vantagens indevidas.
Na Internet isto ocorre quando alguém cria um perfil usando seu nome em uma rede social, acessando sua conta de e-mail e enviando mensagens se passando por você ou falsificando os campos de e-mail, fazendo parecer que ele foi enviado por você.
A melhor forma de impedir que sua identidade seja furtada é evitar que o impostor tenha acesso aos seus dados e às suas contas de usuário. Além disto, para evitar que suas senhas sejam obtidas e indevidamente usadas, é muito importante que você seja cuidadoso, tanto ao usá-las quanto ao elaborá-las.
- Fraude de antecipação de recursos;
A fraude de antecipação de recursos é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro.
- Boato.
Um boato é uma mensagem que possui conteúdo falso e que tem como remetente alguma instituição, empresa importante ou órgão governamental.
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos
Códigos Maliciosos (Malware)
Os códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações que causem danos e atividades maliciosas em um computador.
Uma vez instalados, esses códigos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.
Os principais tipos de códigos maliciosos existentes são:
- Vírus;
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
- Spyware;
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
- Cavalo de troia;
Cavalo de troia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Outros Riscos
Além dos riscos já mencionados, existem vários outros tipos que ameaçam a segurança do computador. Ataques na internet, que tem vários objetivos e visa diferentes alvos usando inúmeras técnicas, é um exemplo desses riscos. O spam, termo usado para se referir aos e-mails não solicitados, também entra nessa lista de outros riscos. Assim como cookies, janelas de pop-up, plug-ins e outras diversas coisas que podem ser ameaças que colocam o computador em risco.
Uso Seguro Da Internet
A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. Além disto, como grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web é igualmente importante que você saiba reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los.
Para se proteger dos riscos e ameaças que são encontrados quando se acessa a Internet existem recursos que, quando corretamente configurados e utilizados, podem servir de auxilio para se proteger.
Contas E Senhas
Contas e senhas são atualmente o mecanismo de segurança mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.
Uma senha bem elaborada é aquela que é difícil de ser descoberta e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir se lembrar dela. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta.
Ao desconfiar que sua senha foi violada por alguma ameaça, é importante trocá-la imediatamente para continuar protegido. Também é indicado que haja uma alteração da senha regularmente.

5.     Backup

Significado de backup: Cópia de segurança
Importância do backup: Proteção
Formas de backup: mídia removíveis, servidores
Segurança de seus dados
Backup na Nuvem:
Serviços gratuitos e pagos
Backup Automático: para não perder seus dados
Ransomware: Malware
Preço do bitcoin: R$ 19.000
Proteção contra o ransomware

6.     Segurança na internet

Aproveitar os benefícios da Internet requer cuidados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto.
·         Cuidado com suas publicações
·         Não acredite em tudo que está na internet
·         Não poste fotos particulares na internet
·         Informações financeiras e compra de bens
·         Crie senhas difíceis de serem descobertas
Evite acessar sites duvidosos:
      Sua temática é muito apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por exemplo;
      O site abre automaticamente várias páginas ou janelas com banners;
      Seu endereço (URL), não raramente, é complexo ou diferente do nome do site;
      O site exibe anúncios que oferecem prêmios, vantagens ou produtos gratuitos;
      Exigem download de um programa ou cadastro para finalizar determina ação.
       Não responda a ameaças, provocações ou intimidações
       Redes Wi-Fi públicas podem ser perigosas



Nome post : Segurança da informação
Link : https://portfoliodaqualidade.blogspot.com/2017/10/seguranca-da-informacao.html
Data/Dia : domingo, 29 de outubro de 2017
Postagem By : Blog da Qualidade
Respostas : 0
Redes sociais :

0 comentários:

Postar um comentário

| Copyright © · O que aprendemos sobre qualidade ~ | PORTIOFOLIO DA QUALIDADE 2017|