O documento discute segurança da informação, incluindo gestores de segurança da informação, vulnerabilidades, mobilidade, terceirização, presente e futuro da segurança da informação, limites do monitoramento e conclusões. Ele destaca a importância de proteger dados corporativos e pessoais contra ameaças crescentes em um mundo cada vez mais digitalizado e móvel.
3. Introdução
Está cada vez mais difícil manter em
segurança as informações referentes
a empresas ou pessoas.
O descuido nessa área pode causar
prejuízos significativos, e muitas
vezes irreversíveis.
Amanda, Fernanda, Tiago, Willian
4. Segurança da Informação
A Segurança da Informação refere-se à
proteção requerida para proteger as
informações de empresas ou de
pessoas, ou seja, o conceito se aplica
tanto as informações corporativas
quanto às pessoais.
Entende-se por informação todo e
qualquer conteúdo ou dado que tenha
valor para alguma organização ou
pessoa. Ela pode estar guardada para
uso restrito ou exposta ao público para
consulta ou aquisição.
Amanda, Fernanda, Tiago, Willian
5. Segurança da Informação
Algumas aplicações já fazem parte da
rotina e do amadurecimento tecnológico
de muitas organizações, que são:
* Antivírus;
* Firewall;
• Sistema Detector de Intrusão (IDS)
* Varredura de vulnerabilidades;
• Rede Virtual Privada (VPN
* Criptografia;
* Autenticação;
* Sistemas antispam.
Amanda, Fernanda, Tiago, Willian
6. Gestor da Segurança da
Informação
Todas as mudanças importantes
ocorridas em Segurança da
Informação demandavam um novo
profissional.
O gestor de tecnologia não tinha
condições, e muito menos tempo,
para assumir toda essa área que se
constituía com velocidade
estonteante.
Amanda, Fernanda, Tiago, Willian
7. Vulnerabilidade
Em pouco tempo, os computadores se
tornaram uma parte intrínseca e
essencial da vida cotidiana.
O resultado é um enorme potencial de
lucros financeiros para os criadores de
programas mal-intencionados.
Com a ascensão de técnicas
sofisticadas, está ficando cada vez mais
difícil para a base de usuários em geral
identificar ou evitar as infecções por
programas mal-intencionados.
Amanda, Fernanda, Tiago, Willian
8. Vulnerabilidade
A principal ameaça à segurança das
transações corporativas são as
pessoas.
A resposta pra isso é a utilização de:
* Senhas fracas
* Sistemas de backups falhos
* Portas abertas
* Brechas de instalações
* Falhas em sistemas de logs
Amanda, Fernanda, Tiago, Willian
9. Mobilidade
Cada vez mais, equipamentos
móveis, como notebooks e
smartphones, estão presentes na vida
das pessoas.
Porém, esses dispositivos móveis
possuem fragilidades diferentes das
encontradas em computadores fixos.
Isso exige uma política segurança
diferenciada para controlar possíveis
ameaças.
Amanda, Fernanda, Tiago, Willian
10. Terceirização
A terceirização é uma forte tendência em
todos os setores de TI, e não poderia ser
diferente, quando falamos em Segurança da
Informação.
No entanto as corporações devem garantir a
manutenção das condições ideais de
segurança, que cada vez mais se torna fator
crítico em todas as suas transações.
Entre outros benefícios, a terceirização dos
processos de proteção à rede proporciona a
redução no custo de manutenção dos
dispositivos.
Amanda, Fernanda, Tiago, Willian
11. Presente e Futuro
Hoje os crimes virtuais são silenciosos e muito
mais perigosos.
A fraude implementada por meio de recursos de
Tecnologia da Informação cresce gradativamente
e exige a melhoria de controles internos e de
processos de monitoramento.
Mesmo com a rápida e constante evolução da
tecnologia, é difícil afirmar que vulnerabilidades e
falhas deixarão de existir nos sistemas e nas
redes de computadores.
Para atingir esse objetivo, é necessário um
esforço integrado de investimento, em
mecanismos de segurança tecnológica e em
processos operacionais.
Amanda, Fernanda, Tiago, Willian
12. Limites do Monitoramento
Funcionários que possuem acesso a
internet, se dividem entre atividades
de lazer e o trabalho.
Isso acarreta na diminuição produtiva
das empresas.
Muitas companhias estão aderindo às
empresas de monitoramento, para
identificar os mares por onde
navegam seus funcionários, quando
estão no escritório.
Amanda, Fernanda, Tiago, Willian
13. Conclusão
Por fim, chegamos à conclusão de que a
existem vantagens no uso da Internet como
meio de se interagir socialmente utilizando
mídias sociais, com inúmeras opções para
entretenimento, busca de informações e
networking.
O desafio está em manter a consciência e
mensurar não só a quantidade de
informações e dados a se disponibilizar na
Web, como também a qualidade, tendo em
mente as consequências do que aquele
conteúdo compartilhado pode causar para os
envolvidos.
Amanda, Fernanda, Tiago, Willian
14. Referências
GOOGLE Insights.Web Search Interest.Brasil, nov.
2010. Disponível em
<http://www.google.com/insights/search/#q=facebook.c
om%2Corkut.com%Ctwitter.com&geo=BR&cmpt=q>.
Acesso em 20 nov. 2011.
CERT.br. Cartilha de Segurança para Internet.
Comitê Gestor da Internet no Brasil, São Paulo, 2006.
Disponível em <http://cartilha.cert.br>. Acesso em: 01
dez. 2013
NIC.br. Acesso às Tecnologias da Informação e da
Comunicação (TIC). CETIC.br,
Brasil, nov. 2010. Disponível em
<http://www.cetic.br/usuarios/tic/2010-total-brasil/relgeral-04.htm>. Acesso em: 06 out. 2013.
Amanda, Fernanda, Tiago, Willian