{"id":6300,"date":"2022-10-26T15:00:00","date_gmt":"2022-10-26T18:00:00","guid":{"rendered":"https:\/\/www.krugertech.com.br\/?p=6300"},"modified":"2023-02-27T23:37:38","modified_gmt":"2023-02-28T02:37:38","slug":"seguranca-da-informacao-voce-sabe-o-que-e","status":"publish","type":"post","link":"https:\/\/www.krugertech.com.br\/seguranca-da-informacao-voce-sabe-o-que-e\/","title":{"rendered":"Seguran\u00e7a da informa\u00e7\u00e3o: voc\u00ea sabe o que \u00e9?"},"content":{"rendered":"\n

A internet \u00e9 composta por uma grande rede de computadores, onde trafegam uma grande quantidade de informa\u00e7\u00f5es, contendo dados pessoais, dados sigilosos, informa\u00e7\u00f5es sens\u00edveis \u00e0 diversas organiza\u00e7\u00f5es etc. Tudo isso, tem grande valor, o que chama a aten\u00e7\u00e3o de agentes maliciosos, que dedicam tempo a obter acesso desautorizado a essas informa\u00e7\u00f5es, por esse motivo, a preocupa\u00e7\u00e3o com a seguran\u00e7a da informa\u00e7\u00e3o deve ser um ponto focal em qualquer organiza\u00e7\u00e3o. <\/p>\n\n\n\n

A tecnologia, especialmente a internet, entrega um ambiente muito democr\u00e1tico, capaz de publicar e permitir o consumo dos mais variados conte\u00fados. Para saber exatamente como filtrar informa\u00e7\u00f5es e garantir que os dados se mantenham sempre em seguran\u00e7a, saiba como se prevenir.<\/p>\n\n\n\n

O que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n\n\n\n

Seguran\u00e7a da informa\u00e7\u00e3o nada mais \u00e9 do que um conceito que define a prote\u00e7\u00e3o de um dispositivo ou de toda uma infraestrutura, s\u00e3o boas pr\u00e1ticas que visam mitigar e proteger de eventuais incidentes que podem gerar interrup\u00e7\u00f5es nas opera\u00e7\u00f5es de uma organiza\u00e7\u00e3o, como: Ataques por ransowares<\/a>, tentativas de intrus\u00e3o<\/a>, sequestro de dados e at\u00e9 desastres f\u00edsicos.\u00a0<\/p>\n\n\n\n

Para as empresas de pequeno, m\u00e9dio ou grande porte, solu\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o extremamente necess\u00e1rios, especialmente para quem trabalha com dados de clientes, como institui\u00e7\u00f5es financeiras. Dessa forma, acaba se fazendo necess\u00e1rio contratar um servi\u00e7o capaz de blindar os dados relevantes de poss\u00edveis ataques cibern\u00e9ticos.<\/p>\n\n\n\n

Ainda que muitas pessoas acabam n\u00e3o percebendo, um e-mail pode ser mais perigoso do que parece. Basta enviar para o endere\u00e7o errado para que as informa\u00e7\u00f5es ali contidas caiam nas m\u00e3os de uma pessoa com m\u00e1s inten\u00e7\u00f5es. Sendo assim, o ideal \u00e9 prestar aten\u00e7\u00e3o e contratar um servi\u00e7o capaz de blindar esses dados.<\/p>\n\n\n\n

Por essas raz\u00f5es, a preocupa\u00e7\u00e3o com seguran\u00e7a da informa\u00e7\u00e3o deve ser encarada como investimento e n\u00e3o como gasto, pois um incidente apenas pode prejudicar e colocar em risco todos os anos de trabalho para construir um neg\u00f3cio.\u00a0<\/p>\n\n\n\n

Leia tamb\u00e9m: Backup Corporativo: voc\u00ea sabe o que \u00e9?<\/a><\/strong><\/p>\n\n\n\n

Como manter meus dados seguros?<\/h2>\n\n\n\n

Para que a seguran\u00e7a da informa\u00e7\u00e3o tenha maior efetividade, \u00e9 necess\u00e1rio que os usu\u00e1rios tamb\u00e9m colaborem. Algumas medidas de preven\u00e7\u00e3o devem ser adotadas como, por exemplo, o fortalecimento de senhas e a n\u00e3o divulga\u00e7\u00e3o de informa\u00e7\u00f5es pessoais, como o n\u00famero presente no cart\u00e3o de cr\u00e9dito.<\/p>\n\n\n\n

Al\u00e9m disso, manter os sistemas sempre atualizados, permitir a verifica\u00e7\u00e3o em duas etapas, desativar as permiss\u00f5es de acessos de aplicativos e realizar downloads<\/em> apenas em plataformas oficiais s\u00e3o apenas alguns dos passos que melhorar\u00e3o a rela\u00e7\u00e3o do usu\u00e1rio com a internet.<\/p>\n\n\n\n

Quais s\u00e3o os 3 pilares da seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n\n\n\n

O foco central da seguran\u00e7a da informa\u00e7\u00e3o \u00e9 manter a prote\u00e7\u00e3o e integridade de toda uma infraestrutura ou de um dispositivo. Existem 3 pilares que fundamentam todas as medidas de seguran\u00e7a, conhecidos como CIA<\/strong> (Confidentiality, Integrity and Availability).<\/em><\/p>\n\n\n\n

Confira, abaixo, como eles s\u00e3o aplicados.<\/p>\n\n\n\n

Confidencialidade<\/h3>\n\n\n\n

A confidencialidade de informa\u00e7\u00f5es tem como principal objetivo permitir que as informa\u00e7\u00f5es n\u00e3o sejam divulgadas para qualquer agente, entidade ou algum processo que n\u00e3o possua autoriza\u00e7\u00e3o pr\u00e9via. Sendo assim, dados eletr\u00f4nicos como n\u00fameros do cart\u00e3o e senhas dever\u00e3o se manter em segredo para garantir uma maior seguran\u00e7a.<\/p>\n\n\n\n

A confidencialidade tem como objetivo garantir que a informa\u00e7\u00e3o seja acessada apenas por quem deveria ser, evitando que terceiros indesejados tenham acesso a essas informa\u00e7\u00f5es.<\/p>\n\n\n\n

Integridade<\/h3>\n\n\n\n

Manter a integridade das informa\u00e7\u00f5es \u00e9 buscar que, na comunica\u00e7\u00e3o entre dois usu\u00e1rios, a informa\u00e7\u00e3o chegue ao destinat\u00e1rio da forma com que foi emitida pelo emitente, sem que sofra altera\u00e7\u00f5es indesejadas, mantendo-se integras, precisas. <\/p>\n\n\n\n

Na atualidade, os sistemas de seguran\u00e7a dispon\u00edveis entregam v\u00e1rias op\u00e7\u00f5es de integridade de mensagens, al\u00e9m de priorizar a confidencialidade dos dados com a utiliza\u00e7\u00e3o de criptografia, por exemplo.<\/p>\n\n\n\n

Disponibilidade<\/h3>\n\n\n\n

Por fim, as informa\u00e7\u00f5es devem ter disponibilidade, ou seja, todas as informa\u00e7\u00f5es precisam estar dispon\u00edveis sempre que necess\u00e1rio. Nesse sentido, deve ser adotada pr\u00e1ticas para garantir que essas informa\u00e7\u00f5es estejam dispon\u00edveis para quem precise acess\u00e1-las. <\/p>\n\n\n\n

Atualmente, os sistemas de alta disponibilidade possuem um maior foco em manter os arquivos sempre dispon\u00edveis, impedindo que haja qualquer interrup\u00e7\u00e3o em sua transmiss\u00e3o, seja por interm\u00e9dio de quedas de energia ou atualiza\u00e7\u00f5es realizadas dentro do sistema.<\/p>\n\n\n\n

Voc\u00ea pode gostar de: Terceiriza\u00e7\u00e3o de TI: tudo que voc\u00ea precisa saber!<\/a><\/strong><\/p>\n\n\n\n

Normas (ISO)<\/h2>\n\n\n\n

As normas ISO s\u00e3o todas aquelas que se referem ao estabelecimento de diretrizes capazes de auxiliar empresas para que adotem padr\u00f5es internacionais de seguran\u00e7a nas mais diversas \u00e1reas voltadas para a gest\u00e3o. A norma direcionada para a seguran\u00e7a dentro da internet \u00e9 a 27001, que traz todos os requisitos para uma boa gest\u00e3o.<\/p>\n\n\n\n

Essa mesma norma estabelece padr\u00f5es para a defini\u00e7\u00e3o de pol\u00edticas de uso de dados, al\u00e9m de planejamentos, responsabilidades, pr\u00e1ticas e processos que visam proteger as informa\u00e7\u00f5es. Com a ISO 27001, a seguran\u00e7a da informa\u00e7\u00e3o consegue agir de forma eficiente para proteger tudo o que est\u00e1 na internet.<\/p>\n","protected":false},"excerpt":{"rendered":"

A internet \u00e9 composta por uma grande rede de computadores, onde trafegam uma grande quantidade de informa\u00e7\u00f5es, contendo dados pessoais, dados sigilosos, informa\u00e7\u00f5es sens\u00edveis \u00e0 diversas organiza\u00e7\u00f5es etc. Tudo isso, tem grande valor, o que chama a aten\u00e7\u00e3o de agentes maliciosos, que dedicam tempo a obter acesso desautorizado a essas informa\u00e7\u00f5es, por esse motivo, a […]<\/p>\n","protected":false},"author":1,"featured_media":6301,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_joinchat":[],"footnotes":""},"categories":[1],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/posts\/6300"}],"collection":[{"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/comments?post=6300"}],"version-history":[{"count":3,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/posts\/6300\/revisions"}],"predecessor-version":[{"id":6385,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/posts\/6300\/revisions\/6385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/media\/6301"}],"wp:attachment":[{"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/media?parent=6300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/categories?post=6300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.krugertech.com.br\/wp-json\/wp\/v2\/tags?post=6300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}