Tecnologia da Informação e Segurança Cibernética

Classificado em Computação

Escrito em em português com um tamanho de 7,2 KB

Introdução à Tecnologia da Informação e Segurança

  • O mercado se torna mais competitivo por fatores como a globalização, o crescimento de países emergentes e avanços tecnológicos.
  • A TI desempenha um papel fundamental, pois grande parte das empresas realiza transações comerciais em ambientes informatizados.
  • Representa um diferencial competitivo.
  • A TI possibilita que as empresas trabalhem juntas com a mesma finalidade (VEGAS, 2009).
  • A TI passou a ser um dos principais fatores para o sucesso nas estratégias das organizações (DOMINGUES, 2004).
  • Seus altos custos com projetos causam um impacto marcante no negócio (Aeger Neto et al., 2009).
  • Está totalmente ligada às operações das organizações (Bauer et al., 2007).
  • A TI continuará a crescer nas empresas que se concentram na eficiência, na inovação, no crescimento, na personalização dos clientes ou na integração dos negócios (Weill e Ross, 2006).
  • Está entre os principais ativos e os menos compreendidos de uma empresa (Weill e Ross, 2006).
  • Os dados passaram a ser manipulados, agregados e ordenados, gerando informações para o tomador de decisão.

Dados

Representam algo que ocorre sem entendimento, não fornecendo julgamento nem interpretação.

Informação

É um conjunto de dados que sofre processamento e se torna significativo para a tomada de decisão.

Conhecimento

É o resultado da interpretação da informação e sua utilização para alguma finalidade.

Sistema

Conjunto de elementos que interagem entre si para cumprir um objetivo comum.

Sistema de Informação

Coleta ou recupera, processa, armazena e distribui informações para apoiar a tomada de decisão.

Processos Organizacionais

A maneira como as atividades diárias da organização são executadas.

Segurança em Sistemas de Informação

Objetivos

  • Analisar por que sistemas precisam de proteção.
  • Avaliar o valor empresarial da segurança e do controle.
  • Discutir a base da estrutura de segurança.
  • Avaliar as mais importantes tecnologias e ferramentas disponíveis para proteger os recursos.

5 Pilares da Segurança da Informação

  • Confidencialidade: Suporte e prevenção de revelação não autorizada.
  • Integridade: Prevenir modificação não autorizada.
  • Disponibilidade: Prover acesso confiável.
  • Não Repúdio: Nem o emissor nem o receptor podem negar o fato.
  • Autenticidade: Integridade de origem da informação.

3 Aspectos Principais

  • Pessoas: Usuários orientados, treinados e conscientizados.
  • Processos: Regras para a utilização dos recursos fornecidos.
  • Tecnologia: Sistemas implantados para assegurar e proteger.

Vulnerabilidade dos Sistemas e Uso Indevido

Segurança

Políticas, procedimentos e medidas técnicas usadas para impedir acesso não autorizado.

Controle

Métodos, políticas e procedimentos organizacionais que garantam a segurança dos ativos da organização.

Indústria 4.0

  • Customização em massa.
  • As empresas atendem pedidos customizados de modos individuais e mais rentáveis.
  • O ERP recebe os pedidos customizados e os transforma em ordem de produção.
  • O software acompanha a execução das tarefas pelos equipamentos.
  • Sem contato físico dos operadores.
  • Analisa a quantidade de material consumido, gera rastreabilidade, disponibilidade de máquina, padrões de eficiência e qualidade.
  • Controle online de tudo: todos os dados são encaminhados ao ERP, que fecha custos, atualiza estoque, fecha inventário, garante qualidade de dados para envio de Bloco para a Receita Federal e encerra o processo.
  • Pode ser adaptada a empresas de qualquer tamanho.

Por Que os Sistemas são Vulneráveis?

  • Problemas de hardware.
  • Problemas de software.
  • Desastres.
  • Vulnerabilidades da internet.
  • Desafios da segurança sem fio.
  • Softwares mal-intencionados.

Malware

Se infiltra no computador alheio com o intuito de causar danos ou roubar informações.

Vírus

Desenvolvido para alterar a forma como o computador opera, sem a permissão do seu usuário.

Critérios de um Vírus

  • Deve executar por si próprio e se disseminar, podendo se autocopiar para outros arquivos executáveis.
  • Vírus de programa: Têm extensões como EXE, OVL, DLL, DUR, SYS, BIN e BAT.
  • Vírus de setor de boot: Infectam o registro de inicialização em discos rígidos, HDs externos e pendrives.
  • Vírus de macro: Infectam arquivos dos programas Microsoft Office, como Word, Excel, PowerPoint e Access.

Worms

São caracterizados pela alta capacidade de replicação em uma rede ou conjunto de computadores sem interação humana. Além disso, criam cópias adicionais de si mesmos dentro das máquinas em que estão armazenados, dificultando sua remoção completa.

Cavalo de Troia

Os Cavalos de Troia estão entre as ameaças mais perigosas da rede de computadores. Eles se disfarçam como um software legítimo para que, durante a sua execução, outras ameaças sejam instaladas no computador do usuário.

Spyware

Esse tipo de software malicioso rastreia as atividades de uma pessoa na internet e modifica o conteúdo de páginas para a exibição de publicidade que leve ao download de outros softwares maliciosos.

Keyloggers

É um tipo de malware que tem como principal objetivo capturar todas as informações que são digitadas no computador. Essa coleta de dados é permanente e todas as informações são enviadas para o responsável pela distribuição do malware. Assim, é possível coletar dados como senhas de redes sociais, e-mails e cartões de crédito.

Como se Proteger?

  • Uso de controles de acesso para impedir que dados privados fiquem disponíveis para terceiros.
  • Autenticação de dois fatores, reduzindo a chance de contas comprometidas serem utilizadas.
  • Aplicação de filtros de SPAM que bloqueiem mensagens com arquivos executáveis, scripts e outros tipos de dados não inerentes às atividades da empresa.
  • Bloqueio de macros e Active Script em todo o sistema.
  • Uso de criptografia em todos os dispositivos de armazenamento portáteis.
  • Remoção da execução automática ao conectar um disco removível.
  • Treinamento de usuários para que possam identificar arquivos, sites e mensagens com conteúdos maliciosos.
  • Criação de um ambiente de armazenamento em nuvem onde os profissionais possam compartilhar arquivos privados facilmente, eliminando a necessidade de enviar anexos por e-mail.
  • Manutenção de sistemas e ferramentas de trabalho sempre atualizados.
  • Uso de softwares de segurança digital e monitoramento de infraestrutura.

Entradas relacionadas: