Unidade IV. Unidade IV

Tamanho: px
Começar a partir da página:

Download "Unidade IV. Unidade IV"

Transcrição

1 Unidade IV Unidade IV 4 DESAFIOS DE SEGURANÇA, ÉTICOS E SOCIAIS, DA TI Ética é originada do grego ethos, que significa modo de ser, caráter. Por meio do latim mos, que significa costumes, derivouse a palavra moral. Ética significa, para a filosofia, o que é bom para o indivíduo e para a sociedade, e seu estudo contribui para estabelecer a natureza de deveres no relacionamento indivíduo e sociedade... Nos dias de hoje, muitas profissões possuem seu próprio código de ética profissional, que é um conjunto de normas de cumprimento obrigatório, derivadas da ética (Wiki [3], 09). Nesses casos, os princípios éticos passam a ter força de lei; note-se que, mesmo nos casos em que esses códigos não estão incorporados à lei, seu estudo tem alta probabilidade de exercer influência, por exemplo, em julgamentos nos quais se discutam fatos relativos à conduta profissional. Além disso, seu não cumprimento pode resultar em sanções executadas pela sociedade profissional, como censura pública e suspensão temporária ou definitiva do direito de exercer a profissão (Controle, 09). 4.1 Segurança, ética e sociedade em negócios/ti A visão básica da ética é tratar os outros como gostaríamos que nos tratassem: com justiça e equidade. Então, ser ético nos negócios é ter esse padrão de relacionamento com o mercado e o ambiente de negócios. Além disso, a atitude dos profissionais sobre questões éticas pode ser a diferença entre o seu sucesso 8

2 SEGURANÇA DA INFORMAÇÃO ou fracasso; da mesma forma que a postura ética constrói a reputação de uma empresa, uma postura antiética pode destruí-la (Ética, 09). Princípios de ética na gestão empresarial conduzem a impactos positivos, os quais valorizarão a empresa e melhorarão seu desempenho. Um estudo realizado nos EUA, na Universidade de Harvard, apontou que as empresas voltadas para os stakeholders (todos aqueles que têm vínculo com a empresa, fornecedores, clientes, consumidores, empregados e comunidades e acionistas) geram entre quatro e oito vezes mais empregos do que as que satisfazem apenas aos acionistas. Em outras palavras, a responsabilidade social da empresa torna a mesma, viável econômica e socialmente e assegura a sua legitimação social (Ética, 09). Agir de modo mais correto possível não é apenas uma questão de consciência imediata, mas ponto básico para quem quer ter uma carreira longa, respeitada e sólida (Ética, 09) Ética nos negócios 2 30 Segundo o website Princípios (09), algumas formas importantes de se trabalhar com princípios para a ética nos negócios são: 1. Inspire confiança: Os clientes querem fazer negócios com empresas nas quais podem confiar. Quando a confiança está na cultura de uma companhia, é uma garantia de seu caráter, habilidades, forças e honestidade. 2. Mantenha uma mente aberta: Para a melhoria contínua de uma companhia, seu líder deve estar aberto a novas idéias. Ele deve sempre pedir a opinião e as idéias de seus clientes e de sua equipe para que a organização continue crescendo. 9

3 Unidade IV 2 3. Cumpra com suas obrigações: Independente das circunstâncias, faça tudo em seu alcance para ganhar a confiança de seus clientes, especialmente se houve algum problema em um projeto ou negociação anterior. Recupere-se de negócios perdidos honrando todos os seus compromissos e obrigações. 4. Tenha documentos claros: Avalie novamente todo o material da empresa, incluindo publicidade, folhetos e outros documentos externos de negócios, garantido que sejam claros, precisos e profissionais. Mais importante ainda, garanta que eles não levem a más interpretações.. Envolva-se com sua comunidade: Mantenha-se envolvido com assuntos e atividades relacionados a sua comunidade, mostrando que seu negócio contribui responsavelmente com a comunidade. 6. Tenha um bom controle contábil: Tenha um controle prático da contabilidade e dos registros da empresa, não somente como um meio de conhecer melhor o progresso de sua companhia, mas também como recurso para prever e evitar atividades questionáveis. 7. Seja respeitoso: Trate os outros com todo o respeito que merecem. Independente das diferenças, posições, títulos, idade ou outros tipos de distinções, sempre tenha uma postura profissional respeitosa e cordial. 30 A ética nos negócios pode ser semelhante aos espelhos para elevador. Conta-se que usuários de elevadores num determinado edifício se queixavam continuamente da lentidão dos elevadores. Quando se estava a ponto de trocar todo o maquinário por outro mais moderno e mais caro, surgiu a ideia de se colocarem espelhos no hall onde se aguarda o elevador. As pessoas começam a se ver, e desapareceu a necessidade da troca do elevador: o tempo 60

4 SEGURANÇA DA INFORMAÇÃO se ocupa e se elimina a sensação de espera. De acordo com a metáfora, a ética estaria sendo introduzida nas empresas mais para tranquilizar as consciências do que para promover aperfeiçoamentos morais (Patrus, 09) Ética tecnológica A ética está relacionada com o bem-estar comum. Ela foi emprestada da filosofia para todas outras áreas. É questionadora e a partir da mesma se pergunta no que uma ação ou atividade pode ajudar ou prejudicar outros e qual a validade das ações e atividades mencionadas. A tecnologia entrou em muitas áreas de conhecimento e na questão do trabalho melhorou a qualidade de vida de muitas pessoas. Segundo Hannah Arendt, invadiu três atividades humanas fundamentais: labor, trabalho e ação, que foram completamente modificados no último século, a tal ponto que até a mais privada de todas as atividades humanas, o labor, tornou-se pública. Caso em outras épocas se pudesse afirmar que a condição humana do labor é a própria vida, ou seja, o processo biológico do corpo humano cujo desenvolvimento e declínio dependem da satisfação das atividades básicas atendidas pela atividade laborativa, atualmente, este processo elementar já tem uma dependência íntima com o conhecimento tecnológico (Caboclo, 09) A ética do desenvolvimento tecnológico se fundamenta numa existência mais longa e mais prazerosa. O prazer, no entanto, jamais é alcançado numa atitude passiva. A tecnologia imposta, num sistema de acumulação de riqueza, perde seu significado ético, porque, de modo contraditório, gera um sofrimento infrene. Nem sempre a tecnologia é a melhor solução ou o único remédio, pois como consequência, ela também promover a ausência de dor por falta de afeto, perspectiva de felicidade, dentro da existência privada do indivíduo isolado do mundo. 61

5 Unidade IV Porém, Caboclo (09) ainda afirmou que: Negar a aquisição de tecnologia a uma sociedade, seu domínio e sua implementação, é condená-la a um estado de submissão e de empobrecimento inexorável. Dominar uma tecnologia nada tem a ver com a sua aplicação imediata, sem se considerar outros fatores condicionantes. O domínio tecnológico envolve investimentos em pesquisa. As questões relacionadas com o desenvolvimento e com a utilização de uma tecnologia por uma sociedade devem necessariamente ser discutidas pelos membros da mesma, pois é preciso saber que interesses estão sendo servidos, quem lucra com as tecnologias, que efeitos colaterais pode trazer e quem se responsabilizará pelos mesmos, ou, então, que alternativas existem. As questões éticas estão aí para serem discutidas e para ajudar a sociedade a modelar seus caminhos Nas linhas seguintes, apresenta-se o tópico Crime em informática. 4.2 Crime em informática Atualmente, o mundo passa por uma revolução tecnológica. Os telefones celulares se proliferam, ao lado das tecnologias mais antigas dos fones fixos, os televisores de cristal líquido de alta definição ocupam o lugar dos aparelhos mais antigos e volumosos que possuíam a tecnologia dos tubos de raios catódicos, automóveis ultraluxuosos, enfim, diversas tecnologias que eram impensáveis de se criar e que tornam a vida do homem mais fácil e eficiente dentro da sociedade. Quando se fala em tecnologia e em informática, deparamo-nos, primeiramente, com o computador, que é um instrumento de trabalho imprescindível em qualquer que seja o estabelecimento (residência, empresa, hospital, farmácia, instituições financeiras etc.) (Gurgel, 09). 62

6 SEGURANÇA DA INFORMAÇÃO Nesta sociedade tecnológica, era razoável que também muitos crimes e delitos ocorressem com o uso dos recursos mencionados: celular, aparelhos de TV e tecnologia em informática. 2 Em relação aos crimes de informática e seus praticantes, segundo Gurgel (09): É um engano pensar que os crimes de informática são cometidos apenas por especialistas, expert, pois com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento da tecnologia e, principalmente da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um criminoso de informática, o que requer apenas conhecimentos rudimentares para tanto, uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer crimes de informática (Gurgel, 09). O autor também traça um perfil comum para o delinquente de informática, que, na visão do mesmo, é do sexo masculino, operador competente de sistemas e computadores, educado, branco, com QI acima da média. Audacioso, mantém com os computadores e sistemas um desafio constante de superação e conhecimento. O criminoso de informática entende não estar cometendo qualquer delito, pois seu espírito audacioso não o deixa distinguir o legal do ilegal (Gurgel, 09). Um dos delitos mais comuns é a violação de direito autoral na rede mundial de computadores. Mas não é o único delito. Nas linhas seguintes, apresenta-se o hacking Hacking A palavra hacker é de origem inglesa. Hackers usam seu conhecimento de informática para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade entre 12 a 28 anos, além de a maioria dos hackers serem usuários 63

7 Unidade IV avançados de software livre como o GNU/Linux. A verdadeira expressão para invasores de computadores é denominada cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos (Hacker, 09). A palavra hacker, atualmente, também é utilizada para representar todos os que são bons naquilo que fazem, como é o caso de artesãos que usavam como principal ferramenta de trabalho o machado. No sentido exposto, o termo pode indicar um bom especialista em qualquer área. Outras palavras usadas na segurança da informação para diferenciar os tipos de hacker/ cracker são: white hat, gray hat, black hat; newbie; phreaker; cracker; lammer (Hacker, 09) Pirataria de software Quando se vê um camelô vendendo filmes em DVD, ou CDs de softwares, pode-se ter certeza de que a pirataria está instalada. Há, porém, outras formas de pirataria, até mesmo praticada por empresas, como é o caso da produção de tênis de marca pirateados, roupas de grife pirateadas etc. Pirataria é praticada desde a Antiguidade. A pirataria na tecnologia de informação é resultado dos valores envolvidos nesta área e do desenvolvimento crescente da indústria de software. 2 Existem várias formas de pirataria de softwares, sendo que cada uma delas contribui para que a indústria de softwares perca anualmente alguns bilhões de dólares (Pirataria, 09). A figura 24 ilustra a taxa de pirataria em vários países comparando-se o ano de 07 com o ano de

8 SEGURANÇA DA INFORMAÇÃO Ásia-Pacífico Europa central / Leste europeu América Latina Oriente Médio / Africa América do Norte Europa Ocidental União Europeia Mundial 21% 21% 33% 33% 3% 3% 41% 38% 61% 9% 66% 68% 6% 6% 9% 60% Fonte: Sexto estudo anual da BSA e IDC sobre pirataria global de software, maio de 09 Figura 24: Taxa de pirataria. Fonte: <http://www.baixaki.com.br/imagens/materias/2804/1344.jpg>. De modo geral, pode-se notar que as taxas são altas em todo mundo; porém, elas alcançam valores de acima de 60% nos países do Leste Europeu e Europa Central, Ásia e América Latina. Entre as formas de pirataria, existe a praticada por usuários finais, que fazem cópias de software sem autorização, porém esta não é tão perniciosa quanto a venda não autorizada de cópias de software no mercado paralelo. Torna-se desnecessário dizer que tais cópias não possuem suporte técnico e, muitas vezes, podem vir acompanhadas de vírus de computador. Pirataria não é boa para um país, pois tira os créditos de quem criou, projetou, desenvolveu e trabalhou para criar sua obra. Desta forma, a pirataria desestimula a criação e faz com que se valorize a cópia. 6

9 Unidade IV O tema ora em estudo é apaixonante e possuem muitas vertentes, de modo que será abordado apenas no sentido de um conhecimento superficial, mas fica a sugestão aos alunos interessados que prossigam na busca por mais conhecimento e pela leitura das referências no final do presente texto. Existem ainda outros tipos de delitos cibernéticos, e nas linhas seguintes apresenta-se o furto cibernético Furto cibernético A história dos crimes em geral é tão antiga quanto a humanidade. Nas épocas mais recentes, com a evolução dos computadores e redes, os furtos de informações pela Internet e em sistemas computacionais adquiriram volume e relevância na sociedade. A filosofia já discute há séculos a questão do homem bom ou do homem mau, ou seja, da origem das ações humanas boas ou más. A teoria cibernética foi criada pelo alemão Norbert Wiener. É considerada como sendo a teoria do controle. Ela aperfeiçoou a teoria geral dos sistemas, que foi criada pelo suíço Ludwig von Bertalanffy. Na teoria cibernética, considera-se que o retorno de informações, chamado feedback, ajuda a controlar um sistema. 2 A relevância do problema é muito grande, pois no de 09, no Brasil existiram mais de 160 milhões de celulares, mais que o dobro do número de telefones fixos, e também só no ano de 07 foram comercializados no Brasil mais de dez milhões e quinhentos mil computadores, segundo dados da Fundação Getúlio Vargas (FGV-EAESP, 08). Um crime cibernético ou cybercrime pode afetar tanto o patrimônio, a honra, a integridade moral-intelectual quanto a própria integridade física das pessoas. Botelho cita como 66

10 SEGURANÇA DA INFORMAÇÃO exemplo de delinquência física, contra pessoas, registrada, hoje, no manuseio, já ocorrido, de recursos computacionais e telemáticos voltados para a prática de ações violentas, como danos, alterações, e desvios em sistemas sensíveis de segurança aeronáutica, militar, médica e a própria prática da telepedofilia, ou, ainda, o uso de telefonia móvel ou celular para simulação de extorsões (mediante suposto sequestro) (Botelho, 09). Em relação à prática dos crimes cibernéticos, Botelho (09) explicita: A dos Pichadores Digitais : modificam páginas na Internet, atuando como pichadores de muro (assinaturas, símbolos, desenhos, mensagens políticas, em sites e portais); 2 A dos Revanchistas, que sabotam sistemas motivados por sentimentos pessoais, de resposta, vingança, a relações pré-existentes (ex-empregados, concorrentes comerciais, ex-cônjuges, etc.); 3 A dos Espiões : Adquirem informações confidenciais, Know-how, segredos industriais, etc., processados e armazenados em sistemas ou computadores de acesso restrito (corporativos, militares, policiais, judiciais, etc.); 4 A dos Terroristas : subtraem informações confidenciais, com intuito de alteração de sistemas eletrônicos, para produção de resultados danosos específicos, causadores de graves repercussões, como acidentes (aéreos, automobilísticos, ferroviários, marítimos); A dos Ladrões : Subtraem, com objetivo de obtenção de vantagem econômica, senhas, códigos privados, de acesso a sistemas eletrônicos-financeiros, de onde extraem, por si ou por intermédio de terceiros, somas, produtos etc; 67

11 Unidade IV 6 A dos Estelionatários : obtêm dados pessoais de acionamento eletrônico, com repercussão econômicofinanceiro, usando ardil, fraude, como programas de simulação de páginas de entidades bancárias, etc. ( phishing scam, por exemplo envio, por , de programa malicioso, que, acionado pelo destinatário enganadamente, simula página destinada à coleta de dados pessoais, ou instala cookies de monitoramento remoto, pelo cracker ); Todas estas ações produzem prejuízos, desconfortos, e riscos, operacionais, corporativos, pessoais (Botelho, 09). Nas linhas seguintes, aborda-se o uso não autorizado no trabalho Uso não autorizado no trabalho Frequentemente, em muitas empresas, é possível ver pessoas utilizando o computador para jogar o jogo Paciência, para participar de grupos de relacionamento tipo Orkut ou MSN e para baixar músicas em sites do tipo E-mule. Ocorre que estes softwares podem se constituir em portas de entrada para vírus e outros ataques cibernéticos. 2 Quando uma pessoa baixa músicas ou softwares proibidos e junto com os mesmos entram os vírus, como consequência destes, pode ocorrer a perda de dados importantes para o funcionamento da empresa. Exemplificando, numa instituição de ensino particular, uma jovem que trabalhava com o sistema escolar em que também se registravam os pagamentos das mensalidades dos alunos. A jovem mencionada possuía a confiança dos donos da instituição, porém, costumava baixar músicas no E-mule e softwares no Kazaa. 68

12 SEGURANÇA DA INFORMAÇÃO 2 Ocorre que o computador dela foi o primeiro a se infectar com vírus de computador criando uma tela azul no software do Windows 00. Como resultado, o sistema ficou inoperante e, quando chamaram o pessoal da informática, já haviam tentado formatar o HD e a perda das informações seria desastrosa para a instituição. A saída foi procurar por um especialista em recuperação de discos (HDs), o qual recuperou todas as informações, inclusive mostrando fotos, músicas baixadas e os vírus. Tal vírus ainda se espalhou pela rede e houve muitos computadores infectados. A maioria dos computadores teve que ser formatada, e seus sistemas, reinstalados. O pessoal de informática trabalhou dia e noite tentando corrigir o problema criado por outros. A solução adotada no sentido de se evitar a contaminação posterior foi a instalação de um firewall que bloqueou todos os sites indesejáveis. Infelizmente, a cultura da instituição ainda estava em formação e os funcionários falavam mal do pessoal de informática, que, além de ter que consertar os erros causados pelos funcionários, ainda eram malvisto por bloquear sites. A funcionária continuou trabalhando na instituição e prestigiada, pois possuía laços políticos muito fortes, enquanto o pessoal de informática saiu da instituição e entrou um pessoal novo, acrescentando-se que a rotatividade de funcionários era muito grande neste setor da empresa. Note que, normalmente, a pessoa que trouxe o vírus de computador para a empresa, seja consciente ou não, procura esconder o fato e tenta se fazer passar por um santo, quando, na realidade, é o agente causador da entrada do problema na empresa. 30 Há casos de funcionários que utilizam o da empresa na qual trabalham para passar informações para concorrentes mediante algum tipo de remuneração ou benefício, e também 69

13 Unidade IV casos nos quais funcionários falam mal do chefe ou da empresa utilizando o correio eletrônico. Ocorre que estes meios, na empresa, podem ser monitorados, pois são de propriedade da mesma e podem ser utilizados como documentos em casos de disputas judiciais. Torna-se cada vez mais importante orientar os funcionários das empresas quanto às questões éticas e questões dos limites relacionados ao uso de recursos das empresas. Nas linhas seguintes, aborda-se a importante questão dos furtos de propriedade intelectual Furto de propriedade intelectual A lei de direitos autorais, Lei nº 9.6, de 1998, já faz mais de dez anos que foi publicada e está em ação. É comum, todos os anos, observarmos, na mídia, a apreensão de CDs e DVDs piratas contendo músicas, softwares e também trabalhos intelectuais, como é o caso da cópia não autorizada de obras inteiras. Mas o que significa propriedade intelectual? Segundo o website Propriedade (09): 2 Propriedade intelectual é um monopólio concedido pelo estado. Segundo a Convenção da OMPI, é a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os outros direitos inerentes à atividade intelectual nos 70

14 SEGURANÇA DA INFORMAÇÃO domínios industrial, científico, literário e artístico (Propriedade, 09). Na área de tecnologia de informação, a Associação Brasileira de Empresas de Software (ABES) é uma entidade que atua no sentido de coibir o uso de software pirata. Em relação à ABES, segundo o Wiki (09): Associação Brasileira das Empresas de Software (ABES) é uma associação brasileira formada em 9 de setembro de 1986 por empresas de software que estavam preocupadas com a abertura do mercado. Na época o Brasil possuia barreiras para proteção do mercado interno de informática beneficiando a indústria nacional. Atualmente, além de defender a sua classe, a ABES promove eventos, capacitação e ações no combate a pirataria. ABES conta com associados em 14 estados da Federação, as empresas associadas a ABES representam aproximadamente 8% do mercado brasileiro (ABES, 09). Este assunto, tão atual, extenso, controverso, pode ser objeto de muitos estudos e trabalhos, sendo que há os defensores do software livre e outros que são favoráveis à mudança da legislação. Nas linhas seguintes, aborda-se a questão dos vírus de computador Vírus de computador, adware e spyware 2 Vírus de computador são programas feitos por pessoas mal-intencionadas, com o intuito de que eles sejam disseminados e causem estragos ou malefícios aos computadores infectados. 30 Existem duas classes principais de vírus: os de macro e os de boot. A maior parte dos vírus existentes no mundo é constituída por vírus de macro, pois são muito fáceis de criar 71

15 Unidade IV em editores de textos, planilhas eletrônicas ou softwares de apresentação, na opção de criação de macros, as quais recebem comandos que podem causar danos a arquivos e também nomes, como é o caso de autorun para se tornarem autoexecutados. Uma das características que define um vírus é sua possibilidade de replicação automática. Segundo o website Vírus (09): 2 30 A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um . A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas (Virus, 09). A mesma fonte aponta os seguintes possíveis danos causados por vírus de computador: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet) -- mesmo que apenas um micro da rede esteja infectado; Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes...); Monitoramento de utilização (espiões); 72

16 SEGURANÇA DA INFORMAÇÃO Desconfiguração do Sistema Operacional; Inutilização de determinados programas; Perda do computador; Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode enviar Spam, ataques a servidores e infectar outros micros. Para se evitar a contaminação por vírus, deve-se evitar abrir e- mails enviados por pessoas desconhecidas, ou então de conteúdo duvidoso. Por exemplo, s contendo fotos ou arquivos que possuem a extensão.com ou.exe. Também devem-se evitar as mídias contaminadas de pendrives e outras mídias. Outros pontos importantes para se evitar vírus de computador é orientar usuários, realizar treinamentos, atualizar sempre os sistemas operacionais com versões mais novas que tentam eliminar falhas e brechas utilizadas pelos vírus e também usar um software antivírus de boa qualidade e atualizá-lo diariamente. Um exemplo é o AVG, da empresa Grisoft, o qual possui versões gratuitas e versões pagas. A seguir, abordam-se os adwares. Adware Adware é: Qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. (Adware, 09) Em relação aos programas adware, segundo o website Adware (09): Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar 73

17 Unidade IV informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware (Adware, 09). A figura 2 ilustra a imagem de um software antiadware e spyware. Figura 2: Adware. Fonte: <http://www.softpicks.net/screenshots/adwarespy.gif>. Além dos adware há também programas, como é o caso dos spyware. Spyware Existe uma categoria de programas de computador que segue pela Internet até os computadores dos usuários e ali passam a recolher dados deles, sem o conhecimento e permissão dos usuários, e depois envia os mesmos para ambientes externos aos 74

18 SEGURANÇA DA INFORMAÇÃO computadores mencionados. Estes são os spyware e são diferentes dos cavalos de Troia pelo fato de não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker (Spyware, 09) Em relação aos programas de computador mencionados, segundo o website Spyware (09): Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção (Spyware, 09). A seguir, abordam-se algumas questões principais relacionadas com a privacidade. 4.3 Questões de privacidade Muitas pessoas gostam de ter sua vida particular preservada e não gostam de ficar expostas, ou de ter suas informações expostas aos outros ou ao mundo. Privacidade é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações acerca de si. Relaciona-se com a capacidade de existir na sociedade de forma anônima (inclusive pelo disfarce de um pseudônimo ou por uma identidade falsa) (Privacidade, 09). 2 Para Túlio Vianna, professor de Direito da PUC Minas (apud Privacidade, 09), há três categorias de direito relacionadas à privacidade (grifo nosso): Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc. 7

19 Unidade IV Direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc. Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação. (Privacidade, 09) Quando um aluno grava ou filma a aula presencial de um professor, sem o conhecimento e consentimento dele, pode-se caracterizar este tipo de delito. 4.4 Privacidade na Internet Com o avanço da Internet por meio de seus serviços de correio eletrônico, grupos de discussão e comunidades de relacionamento, há possibilidade de compartilhamento de uma grande quantidade de informações entre pessoas. Nem sempre as informações veiculadas são verdadeiras. Muitas vezes, tais informações são colocadas em sites, ou em grupos, com alguma intenção por parte de quem fez a postagem. Segundo Lins (09): 2 A privacidade na Internet relaciona-se, de forma análoga à imprensa, à revelação de fatos privados embaraçosos e ao uso de métodos questionáveis para coleta de informações. No primeiro caso, a similaridade com o veículo de imprensa é clara: será violação à privacidade a divulgação, através da Internet, de dados ou fatos que atentem contra a intimidade, a vida privada, a honra e a imagem de uma pessoa. Tal divulgação poderá ser feita por um site, por correio eletrônico ou por arquivo disponível para cópia. 30 Pelo motivo exposto, nem sempre podemos acreditar em tudo que lemos ou vemos. Também a própria credibilidade dos 76

20 SEGURANÇA DA INFORMAÇÃO meios de comunicação pela Internet fica comprometida. Por este motivo, é preciso que as pessoas sejam cautelosas e evitem os delitos pela rede mundial. Existem países, como é o caso da China, que são acusados frequentemente de possuírem uma Internet vigiada, na qual sites que não interessam ao governo são derrubados e tirados do ar. A questão da privacidade na Internet é uma questão que deve ser discutida pela sociedade, pois se ela for completamente livre, os pedófilos, os vendedores de armamentos e os propagandistas de discórdias entre as pessoas poderão fazer suas propagandas livremente. Por outro lado, o excesso de vigilância também não é bom, pois pode se tornar arbitrário, tendencioso e ter a tendência de manter condições que, muitas vezes, não são justas para as pessoas e para a sociedade. Lembre-se de que, para ter sucesso, é preciso continuar sempre lendo, buscar informações e conhecimentos novos e mostrar interesse pelo assunto. Aprendizado é uma questão de atitude: vamos ter uma atitude a favor do seu sucesso; estude, leia, conheça e aprenda. Referências ADWARE. Disponível em: <http://pt.wikipedia.org/wiki/ Adware>. Acesso em: 12 out. 09. ALECRIN, Emerson. Sistemas de arquivos ext3. Atualizado em: 01 jun 07. Disponível em: <http://www.infowester.com/ linext3.php>. Acesso em: 4 out. 09. ASSINATURA digital. Disponível em: <http://pt.wikipedia.org/ wiki/assinatura_digital>. Acesso em: 12 out

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Conscientização. sobre Segurança da Informação

Conscientização. sobre Segurança da Informação Conscientização sobre Segurança da Informação Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Geofísico na CC USA / PETROBRAS

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

CONDIÇÕES GERAIS DE USO

CONDIÇÕES GERAIS DE USO Antes de dar início ao processo de utilização do Website leia atentamente as Condições Gerais de Uso abaixo, as quais compõem o Contrato que regula a sua utilização. CONDIÇÕES GERAIS DE USO O presente

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012

Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria. 1 de setembro de 2012 Projeto Escola Legal Direitos Autorais e Propriedade Intelectual x Pirataria 1 de setembro de 2012 Quem somos? Fundada em 1988, a Business Software Alliance (BSA) é a principal organização mundial dedicada

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES RESPONSABILIDADE DE TODOS PRESIDENTE DA REPÚBLICA Dilma Rouseff MINISTRO DE ESTADO DO TRABALHO E EMPREGO Carlos Roberto Lupi SECRETÁRIO EXECUTIVO Paulo Roberto dos

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

Revisão. Prof. Marciano dos Santos Dionizio

Revisão. Prof. Marciano dos Santos Dionizio Revisão Prof. Marciano dos Santos Dionizio SISTEMA DE ARQUIVOS No mundo Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. O FAT16 é o mais antigo, usado desde os tempos do MS-DOS, enquanto

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Técnicas de Informática

Técnicas de Informática Técnicas de Informática Professores conteudistas: Elisângela Mônaco e Luciano Souza Sumário Técnicas de Informática Unidade I 1 INTRODUÇÃO...1 2 COMPUTADOR...2 2.1 Tipos de computadores...2 2.2 Hardware,

Leia mais