SEGURANÇA DA INFORMAÇÃO

Documentos relacionados
ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

Segurança em Computadores. <Nome> <Instituição> < >

Política de Segurança de Informações

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

CARTILHA DE SEGURANÇA

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Manual de Cadastro no SNM

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

PSI Política de Segurança da Informação

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

Política de Segurança da Informação e Uso Aceitável

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Como denunciar postagem como Spam no Facebook

Aprenda a evitar golpes no Facebook e problemas no computador

MANUAL MÓDULO PESSOA FÍSICA

Regras de Correio Eletrônico

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

Webinário Informática INSS Prof. Paulo França

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização

Conheça o Mundo Digital.

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

Segurança das informações. Prof ª Gislaine Stachissini

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Informática Material de Apoio Professor Érico Araújo.

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE

PASSO A PASSO. Cadastro no Bússola para Signatários no Movimento ODS - SC

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

GIS-P-ISP-09. Procedimento de Classificação da Informação

ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL

GUIA DE USO SERVIÇOS PARA IMOBILIÁRIAS

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

Manual de Solicitação de Serviços servicos.gov.br

INSTRUÇÕES PARA O PRIMEIRO ACESSO

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

Rabobank Segurança Cibernética

COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL

Tutorial para utilização do Sistema

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

CONHECENDO SUA SALA DE AULA VIRTUAL

O conteúdo da aplicação poderá ser administrado através do Backend - Painel Administrativo.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB

TECNOLOGIA DA INFORMAÇÃO

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

WOOBA SISTEMAS DE INFORMÁTICA 2011 MANUAL CORPORATE

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

CONCAFÉ. Dúvidas Frequentes

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

COMO SE CADASTRAR NO ARIBA MANUAL DE INSTRUÇÕES PARA FORNECEDORES

Política de Privacidade de Angolobel

Aula 11. Engenharia Social

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

TUTORIAL PARA ACESSO E USO DO PORTAL DO CLIENTE

WINDOWS 7 PAINEL DE CONTROLE

Novo Portal do Participante

Certificado Digital e-cnpj

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

DEPARTAMENTOS - PEDIDOS POR DEMANDA

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

INFORMÁTICA. Com o Professor: Rene Maas

Título: Como configurar o sistema para o cliente lançar rubricas da Folha via Domínio Atendimento?

DEPARTAMENTOS - PEDIDOS POR DEMANDA

Módulo de Boletim de Serviços

Política de Segurança Cibernética

PORTAL CORPORATIVO. Manual do usuário

Política de Privacidade

As diferenças em um relance

1. Gmail. Como Criar Conta Passo a Passo

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

Tutorial. Acesso à rede corporativa e s institucionais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Transcrição:

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou uma corrida bancária. Muitos investidores resgataram seus investimentos, deixando os bancos sem recursos. O VALOR DAS INFORMAÇÕES Situações como a do Lehman Brothers mostram de que forma as informações podem influenciar decisões, afetar mercados e até contribuir para que bancos e empresas quebrem. Imagine, então, os prejuízos e os impactos financeiros quando há vazamento de informações confidenciais! Veja alguns casos reais de vazamento de informações e suas consequências: Caso 1: Ciberataque comprometeu 83 milhões de contas do banco JPMorgan Chase Um ciberataque contra o banco JPMorgan Chase comprometeu 83 milhões de contas bancárias de clientes e já pode figurar na lista dos piores ataques de hackers da história. Os hackers conseguiram entrar fundo nos sistemas de computadores do banco, acessando as contas armazenadas em mais de 90 servidores e estabelecendo um novo marco para o cibercrime o ataque às empresas do sistema financeiro global. Fonte: IDGNow Edição de 2/10/2014. Caso 2: Vazamento de dados de cartões de crédito apavora sul-coreanos O maior vazamento de informações do país atingiu 20 milhões de coreanos. Bastou um funcionário de uma companhia que analisa o perfil de crédito dos clientes ter acesso aos dados de três empresas de cartões, nada estava protegido e tudo foi copiado: números, nomes, telefones e endereços. As informações teriam sido vendidas para empresas de marketing e empréstimos. Três pessoas foram presas, mas a desconfiança continua. Essas empresas precisam acordar, eu não posso usar o cartão nessas circunstâncias, disse um cliente. Fonte: G1 Edição do dia 21/1/2014. 1

Caso 3: Presidente da Target é demitido após roubo de dados O conselho de administração da rede de distribuição americana Target, vítima de um ataque informático sem precedentes, demitiu seu presidente Gregg Steinhafel, de 60 anos, que dirigia o grupo desde 2008. Em dezembro de 2014, até 110 milhões de pessoas podem ter sido alvo de roubo de seus dados bancários ou pessoais durante o ataque informático, em uma das maiores operações desse tipo na história do país. Fonte: Exame Edição de 5/5/2014. Você viu que os vazamentos causam prejuízos graves e podem acontecer por erros em processos internos e sistemas, mas também por falhas humanas. No caso do Banco, por exemplo, a perda ou a divulgação de dados cadastrais de clientes pode resultar em: multas e processos judiciais; perda de clientes; exposição negativa da imagem; quebra da organização. PROTEÇÃO DAS INFORMAÇÕES Por ser alvo constante de ameaças, a informação é um dos maiores ativos de uma organização, e a segurança das informações impacta diretamente na perpetuidade dos negócios. SEGURANÇA DA INFORMAÇÃO A Segurança da Informação é um conjunto de medidas que permitem proteger as informações e constitui um aspecto-chave para que o Santander cumpra seus objetivos. O objetivo da Segurança da Informação é garantir a confidencialidade, a integridade e a disponibilidade das informações durante todo o seu ciclo de vida. CONFIDENCIALIDADE: quando o acesso à informação é limitado a pessoas autorizadas. INTEGRIDADE: a informação não deve ser alterada ou excluída indevidamente. DISPONIBILIDADE: a informação deve estar disponível para uso por pessoas autorizadas. 2

CLASSIFICAR INFORMAÇÕES Nem toda informação tem o mesmo valor nem requer a mesma proteção. Por isso, é preciso classificá-la, ou seja, determinar sua confidencialidade. Isso deve ser feito do momento em que a informação é gerada até o seu descarte. O Santander adota três categorias para classificar as informações quanto à sua confidencialidade: Confidencial: informações sigilosas. Devem ser protegidas de alterações não autorizadas. Sua divulgação pode provocar perdas financeiras, de competitividade, danos à imagem e até extinção das operações. Exemplos: informações de clientes, produtos e serviços, material estratégico, declarações de salários e projeções, credenciais de acesso. Uso interno: informações de uso e acesso restrito aos colaboradores. Sua divulgação provoca danos em pequena ou média escala. Exemplos: relatórios, boletins, pareceres, folhas de trabalho, planilhas e correspondências não confidenciais; informações de sistema, mensagens eletrônicas e processos de trabalho utilizados pelos funcionários durante suas funções. Uso externo: informações divulgadas aos meios públicos, sem distinção. Divulgação em larga escala é incentivada e benéfica à organização. Exemplos: folhetos comerciais e resultados financeiros divulgados ao mercado. DEFINIR E PROTEGER SUAS SENHAS Cada funcionário possui uma senha pessoal que lhe permite ter acesso a informações e serviços específicos. Quando você compartilha suas senhas, está autorizando terceiros a acessar informações que pertencem apenas a você, divulgar dados sigilosos e até enviar e-mails ou fazer solicitações em seu nome. COMO PROTEGER SUA SENHA? 3

Nunca compartilhe sua senha, seu equipamento ou login. Altere sua senha caso suspeite que alguém a descobriu. Selecione senhas de qualidade, difíceis de adivinhar. Bloqueie sempre o equipamento ao se ausentar (selecione: Ctrl + Alt + Del ou Windows + L). RECONHECER E EVITAR GOLPES DE ENGENHARIA SOCIAL Os golpes de engenharia social se aproveitam da curiosidade e da ingenuidade das pessoas para conseguir informações-chave como senhas, códigos de segurança e outros dados confidenciais. Para entender como esses golpes são aplicados, conheça, a seguir, um caso real de engenharia social. CASE: TWITTER Em abril de 2012, um golpe afetou mais de 31 mil usuários do Twitter. Foram utilizados tweets em inglês sobre tragédias com o objetivo de atrair internautas curiosos e induzi-los a clicar em links maliciosos e páginas fraudulentas. Assim que clicavam no link, as contas dos usuários saíam do ar, e eles precisavam inserir login e senha novamente. Nesse momento, as informações dos internautas eram roubadas. COMO EVITAR GOLPES DE ENGENHARIA SOCIAL Pense nas vezes em que você recebeu e-mails para atualização de cadastros, promoções falsas, links maliciosos e até mesmo ligações de pessoas mal-intencionadas. Tudo isso tem relação com a engenharia social. PARA EVITAR GOLPES DE ENGENHARIA SOCIAL, SIGA ESTAS ORIENTAÇÕES: Fique atento aos e-mails de origem duvidosa ou não solicitados. Não clique em links ou abra anexos. 4

Desconfie ao receber e-mails com ofertas e sorteios. Pode ser um golpe para conseguir seus dados pessoais. Você também é responsável pelo controle de arquivo infectado com vírus. Apenas abra, salve ou execute arquivos dos quais saiba a procedência. Uma prevenção é nunca aceitar, conectar e/ou salvar arquivos de pen drives de pessoas desconhecidas ou não confiáveis. INSTITUIÇÕES SÉRIAS COMO O SANTANDER E ÓRGÃOS DO GOVERNO NÃO ENVIAM E-MAILS SOLICITANDO CONFIRMAÇÃO DE INFORMAÇÕES. FIQUE ATENTO. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Até aqui você viu a importância de proteger informações valiosas. Conhecer e aplicar as diretrizes de segurança fazem parte disso. Elas reúnem os princípios de segurança do Santander no uso dos equipamentos e também as regras para acesso à informação e aos sistemas do Banco. A aplicação das diretrizes de segurança reduz os riscos de afetar e danificar equipamentos, receber vírus, instalação de software ilegais e vazar informações confidenciais. Elas também ajudam a compreender os princípios de ética e as práticas aceitáveis de comunicação e envio de mensagens entre organização, clientes e funcionários. Para conhecer detalhadamente as diretrizes de segurança da informação, acesse o documento disponível na intranet! USO CONSCIENTE DA INTERNET As pessoas tendem a expor sua intimidade e a de seus familiares, e problemas pessoais e da empresa nas redes sociais sem se darem conta das consequências de tais ações. 5

Use a internet de maneira consciente, ética e segura. Assuntos relacionados ao Banco não devem ser tratados nas redes sociais. Não se vincule ou se manifeste em nome do Santander nas suas publicações, especialmente para responder a críticas, orientar clientes ou criar grupos. O Banco pode realizar monitoramento de e-mails. Não se exponha e evite enviar informações pessoais por meio de ferramentas corporativas! Cuidado com a propriedade alheia. Antes de copiar, publicar ou compartilhar, sempre peça autorização ao autor. Crimes do mundo real também são crimes quando praticados na internet e nas redes sociais, e o que está no mundo virtual ou eletrônico pode servir de provas no mundo real. VAMOS FAZER ISSO JUNTOS? Um Banco seguro e ético tem a confiança, o reconhecimento e a preferência do cliente. Temos ferramentas e mecanismos de proteção automáticos, mas o grande diferencial está em você, colaborador consciente! Pratique as orientações apresentadas até aqui e acesse as Políticas de Segurança da Informação - Id 157884 para mais detalhes sobre as diretrizes. A responsabilidade pela segurança é de todos! 6