SlideShare una empresa de Scribd logo
1 de 48
Descargar para leer sin conexión
SEGURANÇA
DA INFORMAÇÃO
PARA EMPRESAS
Soluções simples
Grandes resultados
2
presidente: Abram Szajman
diretor executivo: Antonio Carlos Borges
colaboração: Assessoria Técnica da FecomercioSP e Sérgio Roberto Ricupero,
gerente de Segurança de Informações Corporativas da Editora Abril
editora
publisher: Luciana Fischer MTB: 55961
editor chefe: Jander Ramon
editora executiva: Selma Panazzo
editor assistente: André Rocha
Projeto Gráfico
editores de arte: Maria Clara Voegeli e Demian Russo
chefe de arte: Juliana R. Azevedo
designers: Ângela Bacon e Cristina Tiemi Sano
produção gráfica: Clayton Cerigatto
SEGURANÇA
DA INFORMAÇÃO
PARA EMPRESAS
Soluções simples – Grandes resultados
1 CUIDADOS NA ESCOLHA
E AQUISIÇÃO DE EQUIPAMENTOS	 8
a) Equipamentos X adequação às necessidades da empresa	 9
b) Fornecedores confiáveis, assistência técnica e manutenção	 10
c) Escolha de softwares de prateleira e customização	 11
d) Inventário e destinação final dos equipamentos	 14
2CUIDADOS NO GERENCIAMENTO
E GUARDA DE INFORMAÇÕES	 16
a) Senhas	 17
b) E-mail e spam	 18
c) Antivírus, firewalls e bloqueios de sites	 20
d) Backups e revisões periódicas	 24
3ENGENHARIA SOCIAL	 26
a) Capacitação da equipe (incluindo a diretoria) e monitoramento	 29
b) Contratação de terceiros e colaboradores em geral	 33
4PLANEJAMENTO E OUTROS CUIDADOS	 36
a) Consultorias externas e implantação de normas regulamentadoras	 39
b) Atenção constante às regras jurídicas	 40
5 CONCLUSÃO	 42
Sumário
6
7
SEGURANÇA DA INFORMAÇÃO
PARA EMPRESAS
Soluções simples - Grandes resultados
O crescente uso da tecnologia nas empresas brasileiras deixou
de ser artigo de luxo, tornou-se uma questão de sobrevivência
no mercado. E não apenas pelo aspecto da competitividade,
mas também para atender às exigências legais: o empresário
precisa implementar ferramentas tecnológicas para cumprir
obrigações fiscais e trabalhistas, por exemplo.
Neste cenário, junto com o impulso na demanda por produ-
tos tecnológicos, aumentou também a prática de ilícitos, tais
como obtenção indevida de dados, propagação maliciosa de
vírus e diversos tipos de estelionatos.
Por isso, com o objetivo de, mais uma vez, auxiliar o empresá-
rio na busca de melhores práticas para seus negócios, a Feco-
mercioSP apresenta, a seguir, uma relação de dicas e suges-
tões práticas para prevenir ocorrências indesejáveis de crimes
praticados contra empresas por meio de canais tecnológicos.
1cuidados na
escolha e aquisição
de equipamentos
9
a) Equipamentos X adequação
às necessidades da empresa
Um dos primeiros passos na busca pela redução de riscos na
utilização dos meios tecnológicos é, justamente, a escolha
certa dos equipamentos. Além da necessidade de aquisição
dos produtos de marcas de renome e de confiabilidade no
mercado, também é importante que o empresário tenha plena
consciência do que sua empresa precisa e aonde quer chegar
com a aquisição de novos equipamentos. É preciso ter um
plano. Para começar,o tipo de negócio desenvolvido já pode ser
um bom indicativo das ferramentas necessárias, mas o perfil
dos usuários também deve ser considerado. São exemplos de
pontos relevantes no momento da escolha de equipamentos:
	 tipo do negócio e principais riscos inerentes;
	 características técnicas dos equipamentos e metas da
empresa;
	 capacidade de memória, velocidade e facilidade no uso;
	 capacidade de interação com outras máquinas e equipa-
mentos; e,
	 tempo previsto de obsolescência.
10
O ideal é que a empresa, com base no planejamento estraté-
gico ou metas periódicas pré-definidas, desenvolva também
um planejamento tecnológico. Como as ferramentas não se
justificam por si mesmas, o empresário deve se perguntar
como a nova tecnologia a ser adquirida pode auxiliá-lo em
seus objetivos. Com isso em mente, fica mais simples decidir
o que e quanto comprar.
b) Fornecedores confiáveis,
assistência técnica e manutenção
Uma vez decididos o tipo e a quantidade de equipamentos
a serem adquiridos, o próximo passo é definir o fornecedor.
É sempre bom lembrar que o empresário pode ter sérios
problemas ao comprar produtos de origem duvidosa, sem
falar naqueles decorrentes da prática de crimes como pira-
taria, descaminho, contrabando etc. Além da qualidade de
tais produtos ser evidentemente comprometida, questões
como garantia e assistência técnica também são prejudi-
cadas. Assim, a aquisição de equipamentos tecnológicos
para a empresa deve ser vista como investimento na am-
pliação e segurança dos negócios, e não apenas como cus-
tos a serem contabilizados.
11
Com relação à escolha das marcas dos produtos, é aconselhá-
vel buscar informações técnicas completas, bem como a reali-
zação de pesquisa de satisfação de usuários dos equipamen-
tos pretendidos. Neste sentido, a internet é uma excelente
fonte de informações sobre defeitos e vulnerabilidades recor-
rentes nos produtos.
Além disso, na escolha da marca dos equipamentos, o empre-
sário deve pontuar, os seguintes fatores:
	 a disponibilidade de assistência técnica próxima à em-
presa; e,
	 os custos com peças de reposição da marca ou assistência téc-
nica dos equipamentos.
C) Escolha de softwares
de prateleira e customização
Dependendo do tipo de negócio desenvolvido pela empresa, os
softwares comerciais, também conhecidos como “softwares de
prateleira” (Microsoft, por exemplo) já suprem boa parte das
necessidades diárias. Para a aquisição de tais produtos é impor-
tante que o empresário conheça suas principais características
12
e,acima de tudo,mantenha-se informado a respeito das atuali-
zações de segurança oferecidas periodicamente pelo fabricante.
Esta medida é importante porque, depois que um software
é lançado no mercado, o fabricante continua atento às suas
vulnerabilidades. Assim, quando uma vulnerabilidade nova é
descoberta, o fabricante imediatamente contata os usuários
e envia, geralmente de forma gratuita, o pacote de atualiza-
ções. A empresa que não está devidamente cadastrada junto
ao fabricante (adquiriu um software pirata, por exemplo) ou
não atualiza seu sistema conforme indicação do fornecedor
aumenta potencialmente seus riscos.
Por outro lado, nem sempre os softwares de prateleira são sufi-
cientes:muitas vezes os programas encomendados se transfor-
mam na principal ferramenta do negócio de uma empresa.Por
isso,além da definição exata das funcionalidades que se espera
do produto customizado, é essencial a atenção na contratação
dos profissionais desenvolvedores do programa personalizado.
Assim, a escolha do prestador de serviços de desenvolvi-
mento de software para a empresa merece cuidados redo-
brados, atentando-se aos seguintes pontos:
13
	 procurar contratar empresa após prévia e confirmada
indicação de outros parceiros;
	 conhecer o currículo e confirmar a capacidade dos pro-
fissionais que executarão a atividade;
	 estabelecer regras de segurança caso os desenvolvedo-
res trabalhem dentro da empresa durante o período de de-
senvolvimento;
	 alocar um profissional da própria empresa, com conhe-
cimentos técnicos específicos, para acompanhar todas
as atividades e serviços prestados pelos desenvolvedores
do programa;
	 nunca fornecer senhas da empresa ou dar acesso a da-
dos sensíveis para os prestadores de serviços. Se necessário,
estas senhas devem ser manipuladas pelo funcionário da
empresa que estiver acompanhando os desenvolvedores; e
	 não permitir cópia dos dados e cadastros pelos prestado-
res de serviços.Todas as ações de migração de dados devem
ser procedidas apenas pelos funcionários da própria em-
presa ou, então, em ações pontuais dos terceiros integral-
mente acompanhadas.
14
d) Inventário e destinação
final dos equipamentos
Os bens que compõem o patrimônio tecnológico de uma
empresa precisam ser devidamente inventariados, tor-
nando-se possível o acompanhamento total dos inciden-
tes na vida útil dos equipamentos, atualizações e nível
de obsolescência.
Como a tecnologia é aperfeiçoada constantemente, por
questões de segurança, é importante que o empresário
mantenha seus equipamentos em um nível ideal de atua-
lização. Por isso, a troca dos equipamentos após certo tem-
po de uso pode ser a melhor alternativa para a empresa, se
comparada com os custos e riscos com a manutenção e/ou
assistência técnica recorrente.
Alguns itens não devem deixar de ser considerados em um
inventário de ferramentas tecnológicas:
	 data de aquisição, com arquivo de notas fiscais e termos
de garantia;
15
	 relação cronológica dos usuários e das atividades para as
quais o equipamento se destina;
	 identificação dos softwares instalados nas máquinas;
	 identificação de manipulação por terceiros (assistência téc-
nica, programadores terceirizados etc.);
	 identificação de todas as ocasiões em que os equipamentos
foram retirados e devolvidos nas dependências da empresa; e,
	 data em que o equipamento deixou de ser usando e in-
formações sobre o descarte ambientalmente correto. Se
houver doação dos equipamentos, é importante fazer isso
de forma documentada.
Por fim, encerrada a utilização de determinado equipamen-
to, nunca é demais ressaltar, é essencial que se realize a for-
matação completa das máquinas, preferencialmente com
softwares especializados em apagar dados definitivamente,
antes de se proceder à destinação final.
Concluída esta providência, o material pode ser doado a ins-
tituições filantrópicas ou, ainda, a cooperativas de catadores,
que darão a destinação final sustentável aos materiais.
2cuidados no
gerenciamento
e guarda de
informações
17
A) Senhas
Quando se fala em princípios básicos de segurança da in-
formação, sempre se começa pelo mesmo tema: senhas.
Isto porque, seu compartilhamento ou obtenção por meios
indevidos é responsável pela maioria das fraudes mun-
diais realizadas por meios eletrônicos.
As senhas – seja de máquinas, cadastros ou sistemas – são a
porta de entrada para um banco infinito de informações alta-
mente relevantes (ora, se não fossem importantes não have-
ria necessidade de senhas,certo?).Exatamente por ter isso em
mente, pessoas mal intencionadas buscam incansavelmente
sua obtenção pelos mais diversos meios fraudulentos.
Assim, considerando que o inimigo sempre está atento aos
mínimos deslizes, o gerenciamento das senhas de uma em-
presa merece atenção especial do empresário. Desde sua
formulação, concessão, até o bloqueio, todas as providên-
cias devem ser muito bem planejadas. Vamos às sugestões:
18
	 nas regras para a formulação das senhas,exija sempre a va-
riedade por tipos de caracteres – letras, números e símbolos;
	 estabeleça e monitore o cumprimento fiel de política os-
tensiva de utilização para funcionários e colaboradores, com
regras obviamente proibitivas e punitivas relacionadas ao
compartilhamento de senhas com terceiros, ainda que da
própria empresa; e,
	 providencie a validade temporal das senhas, que devem ser
obrigatoriamente alteradas em um período razoavelmente
curto de tempo (a cada dois meses, por exemplo).
B) E-mail e spam
Se, por um lado, é por meio da captação de senhas que gran-
de parte das fraudes se inicia, não se pode negar que, por
outro, é por meio dos e-mails que as tentativas de fraude
se propagam.
Como comunicação rápida e barata, o canal de recebimento
de e-mail tem enorme potencial tanto para o bem, quanto
para o mal. Aqui, inevitavelmente, vamos falar dos riscos rela-
cionados ao seu uso.
19
Por meio de e-mails e spams (e-mails abusivos não solicita-
dos e de cunho comercial) os fraudadores enviam arquivos
para captação de senhas, disseminação de vírus e outros
artifícios para obter informações sigilosas da empresa.
Você pode se prevenir com algumas ações simples:
	 nunca abra anexos de e-mails de pessoas desconhecidas;
	 analise cuidadosamente a possibilidade de não abrir ane-
xos, se possível, mesmo de pessoas conhecidas;
	 nunca efetue ou preencha cadastros de pesquisas enviadas
anexas a e-mails;
	 delete e-mails supostamente enviados por instituições
bancárias – bancos de renome não enviam comunicação
por e-mail;
	 ao clicar em links enviados por e-mail, confirme na barra de
endereço se você está sendo direcionado para o local efetiva-
mente desejado (existem muitos links falsos que direcionam
para sites fraudulentos);
	 crie uma política interna de utilização de e-mails coor-
porativos – as regras precisam ser claras, objetivas e com
possibilidade de imposição de penalidades em caso de
inobservância;
20
C) Antivírus, firewalls
e bloqueios de sites
Hoje em dia, a perda/divulgação de dados e/ou cadastros
de uma empresa pode significar sua falência total. Por isso,
a proteção dos equipamentos tecnológicos da empresa
contra ameaças de invasão ou vírus também merece ado-
ção de medidas preventivas importantes.
No tocante aos antivírus, cujo objetivo principal é evitar a
contaminação do computador por malwares (softwares mal
intencionados), pode-se dizer que, atualmente, o mercado
oferece uma gama de soluções a baixo custo e que podem ser
interessantes para a empresa.
	 utilize ferramentas legais de monitoramento dos e-mails
coorporativos da empresa, com a ampla divulgação desta es-
tratégia aos funcionários;
	 instale filtros antispam e atualize-os com regularidade; e,
	 mantenha os sistemas operacionais sempre atualizados
e originais de seus fabricantes.
21
Exatamente por este motivo, a avaliação de um profissio-
nal da área de tecnologia é importantíssima na escolha dos
softwares de proteção em geral, já que, para que a aquisi-
ção de uma solução tecnológica seja eficaz, é preciso defi-
nir quais são os tipos de riscos a que determinada empresa
está sujeita. E os riscos, por sua vez, estão intimamente li-
gados às atividades empresariais exercidas e às modalida-
des de equipamentos utilizados.
Assim, se as atividades da empresa têm estreita relação com o
envio e recebimento de informações por e-mail, por exemplo, o
antivírus deve ter foco especial neste segmento.
Além do antivírus, outra forma da empresa ter seu sistema
protegido é a utilização dos firewalls, produtos para blo-
quear acessos não autorizados ao sistema. Para sua aqui-
sição, contudo, também é aconselhável que haja a prévia
análise de um profissional de TI, para que sua implantação
seja estudada em conjunto com a utilização de todas as
demais ferramentas de segurança da informação existen-
tes na empresa.
Novamente, não se pode deixar de lembrar que todas as
ferramentas de segurança adotadas pela empresa tam-
bém precisam ser atualizadas constantemente, conforme
as indicações do fabricante.
22
Neste sentido,considerando que o nível de segurança aumen-
ta na medida em que são ampliadas a variedade e a quali-
dade das soluções adotadas, também é interessante cogitar o
bloqueio, no ambiente de trabalho, de acesso a determinados
sites ou funcionalidades que potencialmente podem trazer
prejuízos. Dentre tais sites podemos citar aqueles que ofere-
cem downloads de programas e conteúdos, compartilhamen-
to de arquivos, redes sociais em geral e trocas de mensagens,
entre inúmeros outros.
Além disso, se as informações veiculadas nas máquinas da em-
presa forem de cunho estritamente confidencial (como infor-
mações bancárias e dados cadastrais, por exemplo) pode ser
prudente adotar a estratégia de bloqueio de acesso a e-mails
particulares,bem como a possibilidade de cópia de arquivos das
máquinas em hardwares móveis,como pen drive ou HD externo.
É preciso ter cuidado, também, com a criação e gerenciamen-
to de redes internas, já que, se, por um lado, facilitam o acesso
a arquivos e informações de interesse comum, de outro, po-
dem causar estragos coletivos, caso haja a contaminação por
vírus e outras ações criminosas em geral. As redes merecem,
portanto, atenção redobrada de monitoramento e proteção.
23
Outro ponto que deve ser levado em consideração pelo em-
presário nos dias de hoje são as soluções que ficam resi-
dentes na internet, chamadas de cloud computing. Estas
soluções ficam residentes em sistemas profissionais e os
usuários, de modo geral, só necessitam de uma conexão à
internet. Assim, esta pode ser mais uma alternativa a ser
avaliada para a estruturação de uma infraestrutura ade-
quada e segura aos negócios das empresas.
Sintetizando:
	 prevenção contra fraudes é sinônimo de utilização de va-
riadas ferramentas, sendo que as minimamente exigidas são
os antivírus, filtros antispam, firewalls e bloqueio de acesso
a certos sites;
	 as ferramentas adquiridas pela empresa precisam ser
constantemente atualizadas, conforme indicações dos fabri-
cantes; e,
	 a análise das vulnerabilidades da empresa versus as ferra-
mentas adequadas para a proteção desta, deve, preferencial-
mente, ser feita por um profissional de TI.
24
D) Backups e revisões periódicas
Independentemente de invasões ou ataques, defeitos e fa-
lhas técnicas nos equipamentos ou softwares adquiridos
sempre podem acontecer. Por isso, a manutenção constan-
te e a verificação das condições dos aparelhos são extre-
mamente importantes para garantir a segurança das in-
formações. O que, em muitos casos, pode representar até
mesmo a continuidade do negócio.
A substituição de máquinas antigas, a aquisição de equi-
pamentos recentemente lançados e a constante busca
pela modernização e atualização de todo o sistema, certa-
mente, auxiliam na diminuição de riscos. E isso é indisso-
ciável de uma boa política de prevenção a crimes e fraudes.
Por outro lado, também é medida fundamental em termos de
segurança que, periodicamente (e, de preferência, em curto
prazo) seja realizado o backup (cópia de segurança) de todo o
sistema da empresa.Pode parecer exagero,mas as informações
consolidadas por uma empresa têm valor inestimável, ainda
25
que simplesmente perdidas sem favorecimento de um infrator.
Isto porque, em regra, refletem anos e anos de conhecimento e
trabalho acumulado. E, por precaução, também não é demais
sugerir a realização de mais de uma cópia de segurança de
tudo,dependendo do grau de relevância das informações.
Desta forma, definitivamente não é investimento inútil a
aquisição de máquinas para arquivos de cópias de todas as
informações relevantes da empresa.
Pense se todos os seus dados forem perdidos, qual o im-
pacto desta perda sobre o seu negócio?
Em resumo:
	 a manutenção e a substituição de equipamentos antigos
são importantes;
	 a utilização de máquinas de qualidade, evitando-se o uso
de equipamentos sem garantia, é o mais indicado; e,
	 a realização de backups periódicos é essencial.
3engenharia
social
27
Não só os aspectos técnicos merecem a atenção do empre-
sário que busca aumentar a segurança da informação em
sua empresa. A chamada “engenharia social”, usada para
cometer fraudes, também merece ser seriamente estudada.
Embora o nome assuste um pouco, engenharia social nada
mais é do que a utilização de estratégias para explorar o
lado mais fraco (ou sensível) do ser humano no intuito de
obter informações relevantes. É o uso de técnicas para ex-
plorar sentimentos como curiosidade, culpa, solidarieda-
de e medo, para ter acesso aos dados sensíveis de pessoas
e empresas. As formas mais corriqueiras são os populares
e-mails de “clique aqui e veja as fotos de sua esposa”, “seu
nome foi incluído no Serasa – clique aqui para saber o mo-
tivo”,“atualize os dados de seu token por e-mail” etc.
Além dos conhecidos e-mails de phishing (pescaria de da-
dos), há também as fraudes cometidas por telefone (“seu
filho foi sequestrado”) e envio de mensagens pelo celular
(“você ganhou a promoção do Domingão do Faustão”), en-
tre inúmeras praticadas amplamente adotadas na busca de
vítimas desavisadas. E o pior: novas “armadilhas” são inven-
tadas a cada dia, pois, assim que antigas fraudes são desco-
bertas como tal, os criminosos empenham-se na criação de
histórias fraudulentas ainda mais convincentes.
28
Por isso, se o empresário realmente pretende desenvolver
uma política inteligente de segurança da informação, tam-
bém precisa preparar seu contingente humano para prevenir
ataques e, acima de tudo, evitar a consumação de prejuízos.
Para tanto, selecionamos, nos tópicos seguintes, alguns
itens relacionados à engenharia social que devem ser ana-
lisadas cuidadosamente nas empresas:
29
A) Capacitação da equipe (incluindo
a diretoria) e monitoramento
Como dito anteriormente, o principal alvo da aplicação de
técnicas de engenharia social nos crimes eletrônicos é o
conjunto de funcionários de uma empresa. Quanto menos
preparados forem os empregados, maior é a probabilidade
de prejuízos.
Por esta razão, é aconselhável o preparo e treinamento cons-
tante de toda a equipe de colaboradores, incluindo os inte-
grantes da direção da empresa, para atualização e acom-
panhamento constante das práticas aceitáveis. Cursos,
palestras, cartilhas e campanhas periódicas são excelentes
canais para alertar, informar e transformar sua equipe.
Merece cautela especial, também, a utilização das redes
sociais. Pessoas mal intencionadas comumente se aproxi-
mam de funcionários de certas corporações apenas para
obter informações estratégicas para atacar diretamente a
empresa (invasão de sistema, envio de arquivos malicio-
sos, vírus etc.).
30
Por esta razão, é muito importante que o empresário traba-
lhe incansavelmente o alerta aos seus funcionários sobre a
inadequação da divulgação de informações não autorizadas
relacionadas à empresa nas redes sociais.
Outra estratégia sugerida é a formalização de regras para
uma política de utilização dos equipamentos tecnológicos:
isto pode ser feito por meio da elaboração de um regula-
mento interno, que deverá contemplar, no mínimo, diretri-
zes para os seguintes temas:
	 fluxo de conteúdo permitido/proibido por meio dos
e-mails corporativos;
	 relação e/ou tipo de sites cujo acesso é considerado
inadequado;
	 regras sobre a divulgação de informações da empresa
em redes sociais;
	 regras sobre a utilização de hardwares móveis (pen drive
etc.) e acesso a contas pessoais de e-mail;
	 regras sobre a formulação de senhas e proibição de seu
compartilhamento;
31
	 disposições sobre a guarda e o sigilo de informações
da empresa;
	 preceitos sobre permissão/proibição de downloads de ar-
quivos diversos nos computadores da empresa;
	 alerta para os tipos de fraudes recorrentes praticadas pela
internet (este item precisa de atualização constante, sendo
o ideal que, assim que o departamento de TI identificar um
tipo novo de fraude, todos os colaboradores sejam comuni-
cados imediatamente); e,
	 aviso ostensivo sobre o monitoramento do uso das ferra-
mentas tecnológicas pelo empregador (e-mail corporativo e
acesso à internet, entre outros), se for o caso.
Com relação à possibilidade de monitoramento eletrônico
de e-mail, cabe aqui um esclarecimento importante. Em-
bora ainda haja certa discussão sobre o tema, o assunto
tem sido pacificado por decisões do Poder Judiciário no se-
guinte sentido: se o e-mail/sistema é da empresa e há avi-
sos ostensivos de que o equipamento é para uso exclusivo
em serviço e está sendo supervisionado, o monitoramento
é considerado legítimo. E, dependo da gravidade do fato
32
ocasionado pelo uso indevido pelo funcionário, pode até
mesmo fundamentar uma dispensa por justa causa.
Falando em mau procedimento dos funcionários,é bom lem-
brar que, ao lado da preocupação com os ataques de pessoas
externas, o empresário, complementarmente, precisa estar
alerta ao cometimento de ilícitos por integrantes de sua
equipe. Nos termos da legislação civil em vigor, o proprie-
tário de uma empresa pode ser responsabilizado pelos atos
praticados pelos empregados e, havendo danos a terceiros, o
empregador poderá ser obrigado a repará-los.
Também é importante frisar que, de acordo com o Estatuto
da Criança e do Adolescente, se o empregado praticar pedo-
filia (armazenar ou divulgar fotos de pornografia infantil, por
exemplo) através das ferramentas tecnológicas fornecidas pelo
empregador, este último poderá ser responsabilizado se tiver
conhecimento de tal prática e não fizer nada para impedí-la.
Ou seja, capacitação, cuidado e acompanhamento do uso
das ferramentas tecnológicas pelos funcionários também
são medidas impositivas altamente relevantes na preven-
ção de danos dentro de uma empresa.
33
B) Contratação de terceiros
e colaboradores em geral
Além de treinamento e regras para os funcionários, é salu-
tar o estabelecimento de regras e critérios para contrata-
ção e prestação de serviços por parte de fornecedores em
geral, principalmente aqueles que podem, eventualmente,
ter acesso aos sistemas da empresa.
Primeiramente, para as contratações iniciais, em especial
aquelas realizadas pela web, é preciso buscar indicações
confiáveis de outros clientes do fornecedor e confirmar se
os dados publicados nos sites são verdadeiros (telefone, en-
dereço, tempo de existência da empresa etc.).
Outro aspecto importante a ser verificado refere-se à for-
mação e capacitação técnica comprovada dos prestadores
de serviços – profissionais desatualizados ou com conhe-
cimento técnico limitado podem não só prejudicar todo o
conjunto tecnológico de uma empresa, como também oca-
sionar a perda definitiva de dados importantes.
34
Também não podem ser esquecidas as precauções de praxe
no acesso, pelos terceiros, aos dados e sistemas operacionais
da empresa: regras precisam ser definidas no tocante à ma-
nipulação e possibilidade de cópias, conforme descrito no ca-
pítulo 1, “C”, deste trabalho. E, havendo regulamento interno
para utilização das ferramentas tecnológicas em uma empre-
sa, todos os colaboradores, inclusive terceiros, devem segui-lo.
Assim, é interessante que no contrato escrito de prestação
de serviços tecnológicos por terceiros, seja de assistência
técnica, manutenção periódica, fornecimento de equipa-
mentos e desenvolvimento de software, entre outros haja
o estabelecimento prévio e claro de todas as regras básicas
de segurança adotadas pela empresa e que, se quebradas,
sujeitarão o contratante a uma penalidade que pode ser
multa ou até mesmo a rescisão do contrato.
Finalmente, também é importante enfatizar que a terceiri-
zação de serviços na área de tecnologia da informação deve
seguir rigorosos padrões jurídicos para a sua completa con-
figuração. Se houver desvio das finalidades contratuais (ter-
35
ceirização da atividade fim da empresa, por exemplo) e, prin-
cipalmente, nas hipóteses em que o serviço for prestado por
pessoa física, com subordinação, habitualidade e mediante
salário, poderá ficar caracterizada uma relação de emprego
(nos termos da Consolidação das Leis do Trabalho), e não de
uma simples prestação de serviços terceirizados.
Neste caso, desvirtuada a terceirização, serão devidas aos
trabalhadores envolvidos todas as verbas trabalhistas de-
correntes da relação de trabalho, independentemente de o
serviço ter sido prestado dentro da empresa (na sede, filiais
etc.), fora dela ou por empresa interposta.
Aliás, reforçando este entendimento, recentemente foi pu-
blicada a Lei 12.551/2011, também conhecida como Lei do Te-
letrabalho, que definiu não haver distinção, para fins de re-
conhecimento dos direitos trabalhistas, entre trabalhadores
que prestam serviço dentro da empresa e aqueles que reali-
zam o serviço à distância (em casa ou outros locais), desde
que estejam caracterizados os pressupostos da relação de
emprego (subordinação e habitualidade, por exemplo).
4planejamento
e outros cuidados
37
Bem, como visto até aqui, quando se fala em segurança
da informação, obrigatoriamente se considera a tomada e
conjugação de diversas providências de naturezas variadas.
Desta forma, para organizar a adoção de todas estas me-
didas é essencial a elaboração de um planejamento estra-
tégico para todo o sistema tecnológico, com indicação de
objetivos, metas e ações estruturantes.
Evidentemente, para a elaboração de um plano eficaz e fac-
tível, o auxílio de profissionais experientes em cada uma
das áreas a ser trabalhada é impositivo. Assim, contando
sempre com a ajuda de especialistas, é interessante que o
empresário enumere providências e prioridades que pre-
tende executar, tendo em vista, além da segregação dos as-
suntos por natureza:
38
	 os fatores de maior vulnerabilidade de seu sistema;
	 os pontos frágeis que podem trazer grandes prejuízos fi-
nanceiros e de imagem, entre outros;
	 as medidas mais fáceis e de baixo custo, com resultado
imediato;
	 as ações dispendiosas, mas com resultados importantes
em curto prazo;
	 a forma de organização da documentação de todas
as mudanças e aquisições; e,
	 as providências para manutenção e acompanhamento
da nova estrutura.
Este último ponto é tão importante quando a tomada inicial
de providências, pois somente o monitoramento e a revisão
constante de todas as ferramentas garantirão a solidez e os
resultados esperados da estrutura montada.
Apresentamos, a seguir, outros pontos que podem auxiliar
o empresário no planejamento e manutenção com segu-
rança de seu sistema:
39
A) Consultorias externas
e implantação de Normas
Regulamentadoras
Além dos acompanhamentos internos a serem regularmen-
te realizados, também tem sido adotada por muitas empre-
sas a estratégia de contratação de auditorias/consultorias
externas para a verificação periódica do sistema. A grande
vantagem desta providência é que ao mesmo tempo pode-
-se aferir e confirmar a qualidade técnica dos profissionais
internos e, por outro lado, também se pode obter sugestões
de medidas complementares a serem adotadas.
O acompanhamento por terceiros garante, assim, a atuali-
zação constante do sistema e o acompanhamento da qua-
lidade técnica dos funcionários de TI da própria empresa.
Além deste tipo de serviço, a empresa pode também op-
tar pela adoção das normas e padrões técnicos expedidos
pela Associação Brasileira de Normas Técnicas (ABNT), que
culminaram na certificação da empresa em, por exemplo,
gestão de riscos da informação.
40
B) Atenção constante
às regras jurídicas
Ao lado dos aspectos técnicos e organizacionais da seguran-
ça da informação, é igualmente importante que o empresário
esteja atento aos cuidados jurídicos necessários para execu-
tar as medidas de proteção de seus dados. Alguns pontos a
serem considerados são:
Para este assunto específico, inclusive, existe a Norma ISO
27.005 que trata detalhadamente da gestão de riscos de
segurança da informação, bem como outras da série ISO
27.000 que podem ser empregadas como orientações gerais
para a gestão da segurança nas organizações. Há, também,
as normas do Payment Card Industry (PCI) e do Data Secu-
rity Standard (DSS). Obtendo estas certificações, a empresa,
além de garantir processos internos eficientes, demonstra-
rá, publicamente, a parceiros e clientes sua transparência e
preocupação na gestão da segurança de seus dados.
41
	 análise e atualização dos contratos com clientes,
com atenção ao Código de Defesa do Consumidor (CDC) e
outras leis relacionadas;
	 análise e atualização dos contratos de trabalho dos funcioná-
rios e/ou criação/atualização de regulamento interno relativo ao
uso das ferramentas tecnológicas da empresa;
	 análise e atualização dos contratos com fornecedores rela-
tivamente às regras de segurança da informação, comparti-
lhamento e divulgação de dados; e,
	 adoção de medidas jurídicas para prevenir ou combater
eventuais ameaças ou lesões ao direito da empresa à segu-
rança da informação.
5conclusão
43
No decorrer deste pequeno consolidado de dicas foi pos-
sível perceber que a segurança da informação é algo que
merece atenção especial nas empresas, ainda mais em um
mundo em que os negócios, aquisições e transações circu-
lam cada vez mais pelos meios tecnológicos e virtuais.
Neste cenário, para uma empresa se manter sadia e produ-
tiva, é imprescindível que faça, periodicamente, o checkup de
todo o seu sistema operacional, garantindo, assim, a conti-
nuação da produtividade e de novos negócios.
Contudo, para que isso seja possível, faz-se necessária a
formulação de planejamento estruturado que contemple
medidas de naturezas diferentes que, devidamente con-
jugadas, formarão a “armadura de proteção” da empresa.
Esta armadura pode, então, ser confeccionada com base
nos seguintes fatores:
44
	 avaliação sobre os riscos a que seu negócio está sujeito;
	 cuidado na aquisição de equipamentos,produtos e serviços;
	 gerenciamento, guarda e proteção adequada de infor-
mações;
	 gerenciamento dos softwares, de modo geral, em relação
às suas atualizações;
	 medidas de prevenção contra técnicas de engenharia social;
	 planejamento, organização e acompanhamento contínuo. É
preciso entender que a segurança é um processo contínuo
e cíclico e que deve ser reavaliada periodicamente; e,
	 atenção aos detalhes jurídicos.
45
Finalmente, não se pode negar que ataques covardes e
pessoas mal intencionadas, infelizmente, sempre existirão.
Entretanto, se o empresário estiver devidamente prepara-
do para enfrentar esta realidade, ao invés de desapontar
clientes, parceiros comerciais, ou, simplesmente lamentar
os prejuízos, poderá exercer seu papel de protagonista em
segurança da informação e, com medidas simples, passar
a frustrar planos de criminosos.
Enfim, nos dias atuais o empresário precisa entender
que a sociedade demanda por segurança, urgentemen-
te, em todos os seus aspectos. Seja no mundo real ou no
mundo virtual.
46
47
48
Aqui tem a presença do comercio

Más contenido relacionado

Destacado

Livro 68 treinamento e desenvolvimento
Livro 68   treinamento e desenvolvimentoLivro 68   treinamento e desenvolvimento
Livro 68 treinamento e desenvolvimentotaticorradini
 
Numeros complexos
Numeros complexosNumeros complexos
Numeros complexoscon_seguir
 
Simbologia matematica
Simbologia matematicaSimbologia matematica
Simbologia matematicacon_seguir
 
Formulas matematicas prandiano
Formulas matematicas prandianoFormulas matematicas prandiano
Formulas matematicas prandianocon_seguir
 
Modelo de Registro de Ponto Frente
Modelo de Registro de Ponto FrenteModelo de Registro de Ponto Frente
Modelo de Registro de Ponto FrenteDGAC
 
Circuitos elétricos industriais_2014
Circuitos elétricos industriais_2014Circuitos elétricos industriais_2014
Circuitos elétricos industriais_2014Marcio Oliani
 
Curso de-comandos-eletricos-e-simbologia
Curso de-comandos-eletricos-e-simbologiaCurso de-comandos-eletricos-e-simbologia
Curso de-comandos-eletricos-e-simbologiaLuciano Cruz
 
As leis dinamicas da prosperidade
As leis dinamicas da prosperidade As leis dinamicas da prosperidade
As leis dinamicas da prosperidade Paz Mel
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
Cálculo 1 - Limites
Cálculo 1 - LimitesCálculo 1 - Limites
Cálculo 1 - LimitesAmanda Saito
 
Apostila Comandos Elétricos - Prática CEFET
Apostila Comandos Elétricos - Prática CEFETApostila Comandos Elétricos - Prática CEFET
Apostila Comandos Elétricos - Prática CEFETFermi Xalegre
 
Desenho técnico eletrônico
Desenho técnico eletrônicoDesenho técnico eletrônico
Desenho técnico eletrônicoFabio Curty
 
Antonio carlos gil gestão de pessoas; enfoque nos papéis profissionais
Antonio carlos gil   gestão de pessoas; enfoque nos papéis profissionaisAntonio carlos gil   gestão de pessoas; enfoque nos papéis profissionais
Antonio carlos gil gestão de pessoas; enfoque nos papéis profissionaisMaiara Santos
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 

Destacado (16)

Livro 68 treinamento e desenvolvimento
Livro 68   treinamento e desenvolvimentoLivro 68   treinamento e desenvolvimento
Livro 68 treinamento e desenvolvimento
 
Numeros complexos
Numeros complexosNumeros complexos
Numeros complexos
 
Simbologia matematica
Simbologia matematicaSimbologia matematica
Simbologia matematica
 
Formulas matematicas prandiano
Formulas matematicas prandianoFormulas matematicas prandiano
Formulas matematicas prandiano
 
Modelo de Registro de Ponto Frente
Modelo de Registro de Ponto FrenteModelo de Registro de Ponto Frente
Modelo de Registro de Ponto Frente
 
Circuitos elétricos industriais_2014
Circuitos elétricos industriais_2014Circuitos elétricos industriais_2014
Circuitos elétricos industriais_2014
 
Apostila comandos eletricos
Apostila comandos eletricosApostila comandos eletricos
Apostila comandos eletricos
 
Curso de-comandos-eletricos-e-simbologia
Curso de-comandos-eletricos-e-simbologiaCurso de-comandos-eletricos-e-simbologia
Curso de-comandos-eletricos-e-simbologia
 
As leis dinamicas da prosperidade
As leis dinamicas da prosperidade As leis dinamicas da prosperidade
As leis dinamicas da prosperidade
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Eletricista instalador predial
Eletricista instalador predialEletricista instalador predial
Eletricista instalador predial
 
Cálculo 1 - Limites
Cálculo 1 - LimitesCálculo 1 - Limites
Cálculo 1 - Limites
 
Apostila Comandos Elétricos - Prática CEFET
Apostila Comandos Elétricos - Prática CEFETApostila Comandos Elétricos - Prática CEFET
Apostila Comandos Elétricos - Prática CEFET
 
Desenho técnico eletrônico
Desenho técnico eletrônicoDesenho técnico eletrônico
Desenho técnico eletrônico
 
Antonio carlos gil gestão de pessoas; enfoque nos papéis profissionais
Antonio carlos gil   gestão de pessoas; enfoque nos papéis profissionaisAntonio carlos gil   gestão de pessoas; enfoque nos papéis profissionais
Antonio carlos gil gestão de pessoas; enfoque nos papéis profissionais
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 

Similar a Segurança da informação para micro e pequenas empresas, 25/04/2012 - Cartilha de Segurança da Informação

asi_transparencias PDI.ppt
asi_transparencias PDI.pptasi_transparencias PDI.ppt
asi_transparencias PDI.pptguestcb949b
 
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Transpa  2008 Pdi Geral - Prof. Roberto LiraTranspa  2008 Pdi Geral - Prof. Roberto Lira
Transpa 2008 Pdi Geral - Prof. Roberto LiraRoblira
 
E-book Business Case de SAM
E-book Business Case de SAME-book Business Case de SAM
E-book Business Case de SAMAlan Canuto
 
001ebook_Business Case de SAM.pdf
001ebook_Business Case de SAM.pdf001ebook_Business Case de SAM.pdf
001ebook_Business Case de SAM.pdfFernanda Ramos
 
Aquisição, aluguer, implementação de Software
Aquisição, aluguer, implementação de SoftwareAquisição, aluguer, implementação de Software
Aquisição, aluguer, implementação de SoftwareEder E. Pereira
 
Quando contratar um projeto de segurança junho de 2013
Quando contratar um projeto de segurança junho de 2013Quando contratar um projeto de segurança junho de 2013
Quando contratar um projeto de segurança junho de 2013Ronaldo Pena
 
NR12 - Guia de Prevenção de Acidentes no Uso de Máquinas e Equipamentos - 12 ...
NR12 - Guia de Prevenção de Acidentes no Uso de Máquinas e Equipamentos - 12 ...NR12 - Guia de Prevenção de Acidentes no Uso de Máquinas e Equipamentos - 12 ...
NR12 - Guia de Prevenção de Acidentes no Uso de Máquinas e Equipamentos - 12 ...DaianeGamaranoDaiane
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesFelipe Lamus
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Cisco do Brasil
 
Empresa de assistência técnica em informática
Empresa de assistência técnica em informáticaEmpresa de assistência técnica em informática
Empresa de assistência técnica em informáticaClebson Romano Cardozo
 
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0Mafalda Martins
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações finalAllen Informática
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudovezinhaps
 
ARPO - Business Modeler: Apresentação da Solução
ARPO - Business Modeler: Apresentação da SoluçãoARPO - Business Modeler: Apresentação da Solução
ARPO - Business Modeler: Apresentação da SoluçãoDC-DinsmoreCompass
 
Novidade em detecção de Fraude
Novidade em detecção de FraudeNovidade em detecção de Fraude
Novidade em detecção de FraudeCesar Sabatino
 
Automação Comercial Feitoria v1.0
Automação Comercial Feitoria v1.0Automação Comercial Feitoria v1.0
Automação Comercial Feitoria v1.0GrupoMENTHOR
 

Similar a Segurança da informação para micro e pequenas empresas, 25/04/2012 - Cartilha de Segurança da Informação (20)

asi_transparencias PDI.ppt
asi_transparencias PDI.pptasi_transparencias PDI.ppt
asi_transparencias PDI.ppt
 
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Transpa  2008 Pdi Geral - Prof. Roberto LiraTranspa  2008 Pdi Geral - Prof. Roberto Lira
Transpa 2008 Pdi Geral - Prof. Roberto Lira
 
Invgate - Assets ROI
Invgate - Assets ROIInvgate - Assets ROI
Invgate - Assets ROI
 
E-book Business Case de SAM
E-book Business Case de SAME-book Business Case de SAM
E-book Business Case de SAM
 
001ebook_Business Case de SAM.pdf
001ebook_Business Case de SAM.pdf001ebook_Business Case de SAM.pdf
001ebook_Business Case de SAM.pdf
 
Aquisição, aluguer, implementação de Software
Aquisição, aluguer, implementação de SoftwareAquisição, aluguer, implementação de Software
Aquisição, aluguer, implementação de Software
 
Quando contratar um projeto de segurança junho de 2013
Quando contratar um projeto de segurança junho de 2013Quando contratar um projeto de segurança junho de 2013
Quando contratar um projeto de segurança junho de 2013
 
Palestra
PalestraPalestra
Palestra
 
NR12 - Guia de Prevenção de Acidentes no Uso de Máquinas e Equipamentos - 12 ...
NR12 - Guia de Prevenção de Acidentes no Uso de Máquinas e Equipamentos - 12 ...NR12 - Guia de Prevenção de Acidentes no Uso de Máquinas e Equipamentos - 12 ...
NR12 - Guia de Prevenção de Acidentes no Uso de Máquinas e Equipamentos - 12 ...
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan Portugues
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
 
Estudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do BosqueEstudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do Bosque
 
Empresa de assistência técnica em informática
Empresa de assistência técnica em informáticaEmpresa de assistência técnica em informática
Empresa de assistência técnica em informática
 
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
Factory Upgrade - Descubra o software de gestão ideal e enfrente a Indústria 4.0
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudo
 
ARPO - Business Modeler: Apresentação da Solução
ARPO - Business Modeler: Apresentação da SoluçãoARPO - Business Modeler: Apresentação da Solução
ARPO - Business Modeler: Apresentação da Solução
 
Novidade em detecção de Fraude
Novidade em detecção de FraudeNovidade em detecção de Fraude
Novidade em detecção de Fraude
 
Automação Comercial Feitoria v1.0
Automação Comercial Feitoria v1.0Automação Comercial Feitoria v1.0
Automação Comercial Feitoria v1.0
 
Unidade 2 - o Computador e seus Componentes
Unidade 2 - o Computador e seus ComponentesUnidade 2 - o Computador e seus Componentes
Unidade 2 - o Computador e seus Componentes
 

Más de FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Más de FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

Segurança da informação para micro e pequenas empresas, 25/04/2012 - Cartilha de Segurança da Informação

  • 2. 2 presidente: Abram Szajman diretor executivo: Antonio Carlos Borges colaboração: Assessoria Técnica da FecomercioSP e Sérgio Roberto Ricupero, gerente de Segurança de Informações Corporativas da Editora Abril editora publisher: Luciana Fischer MTB: 55961 editor chefe: Jander Ramon editora executiva: Selma Panazzo editor assistente: André Rocha Projeto Gráfico editores de arte: Maria Clara Voegeli e Demian Russo chefe de arte: Juliana R. Azevedo designers: Ângela Bacon e Cristina Tiemi Sano produção gráfica: Clayton Cerigatto
  • 4.
  • 5. 1 CUIDADOS NA ESCOLHA E AQUISIÇÃO DE EQUIPAMENTOS 8 a) Equipamentos X adequação às necessidades da empresa 9 b) Fornecedores confiáveis, assistência técnica e manutenção 10 c) Escolha de softwares de prateleira e customização 11 d) Inventário e destinação final dos equipamentos 14 2CUIDADOS NO GERENCIAMENTO E GUARDA DE INFORMAÇÕES 16 a) Senhas 17 b) E-mail e spam 18 c) Antivírus, firewalls e bloqueios de sites 20 d) Backups e revisões periódicas 24 3ENGENHARIA SOCIAL 26 a) Capacitação da equipe (incluindo a diretoria) e monitoramento 29 b) Contratação de terceiros e colaboradores em geral 33 4PLANEJAMENTO E OUTROS CUIDADOS 36 a) Consultorias externas e implantação de normas regulamentadoras 39 b) Atenção constante às regras jurídicas 40 5 CONCLUSÃO 42 Sumário
  • 6. 6
  • 7. 7 SEGURANÇA DA INFORMAÇÃO PARA EMPRESAS Soluções simples - Grandes resultados O crescente uso da tecnologia nas empresas brasileiras deixou de ser artigo de luxo, tornou-se uma questão de sobrevivência no mercado. E não apenas pelo aspecto da competitividade, mas também para atender às exigências legais: o empresário precisa implementar ferramentas tecnológicas para cumprir obrigações fiscais e trabalhistas, por exemplo. Neste cenário, junto com o impulso na demanda por produ- tos tecnológicos, aumentou também a prática de ilícitos, tais como obtenção indevida de dados, propagação maliciosa de vírus e diversos tipos de estelionatos. Por isso, com o objetivo de, mais uma vez, auxiliar o empresá- rio na busca de melhores práticas para seus negócios, a Feco- mercioSP apresenta, a seguir, uma relação de dicas e suges- tões práticas para prevenir ocorrências indesejáveis de crimes praticados contra empresas por meio de canais tecnológicos.
  • 8. 1cuidados na escolha e aquisição de equipamentos
  • 9. 9 a) Equipamentos X adequação às necessidades da empresa Um dos primeiros passos na busca pela redução de riscos na utilização dos meios tecnológicos é, justamente, a escolha certa dos equipamentos. Além da necessidade de aquisição dos produtos de marcas de renome e de confiabilidade no mercado, também é importante que o empresário tenha plena consciência do que sua empresa precisa e aonde quer chegar com a aquisição de novos equipamentos. É preciso ter um plano. Para começar,o tipo de negócio desenvolvido já pode ser um bom indicativo das ferramentas necessárias, mas o perfil dos usuários também deve ser considerado. São exemplos de pontos relevantes no momento da escolha de equipamentos: tipo do negócio e principais riscos inerentes; características técnicas dos equipamentos e metas da empresa; capacidade de memória, velocidade e facilidade no uso; capacidade de interação com outras máquinas e equipa- mentos; e, tempo previsto de obsolescência.
  • 10. 10 O ideal é que a empresa, com base no planejamento estraté- gico ou metas periódicas pré-definidas, desenvolva também um planejamento tecnológico. Como as ferramentas não se justificam por si mesmas, o empresário deve se perguntar como a nova tecnologia a ser adquirida pode auxiliá-lo em seus objetivos. Com isso em mente, fica mais simples decidir o que e quanto comprar. b) Fornecedores confiáveis, assistência técnica e manutenção Uma vez decididos o tipo e a quantidade de equipamentos a serem adquiridos, o próximo passo é definir o fornecedor. É sempre bom lembrar que o empresário pode ter sérios problemas ao comprar produtos de origem duvidosa, sem falar naqueles decorrentes da prática de crimes como pira- taria, descaminho, contrabando etc. Além da qualidade de tais produtos ser evidentemente comprometida, questões como garantia e assistência técnica também são prejudi- cadas. Assim, a aquisição de equipamentos tecnológicos para a empresa deve ser vista como investimento na am- pliação e segurança dos negócios, e não apenas como cus- tos a serem contabilizados.
  • 11. 11 Com relação à escolha das marcas dos produtos, é aconselhá- vel buscar informações técnicas completas, bem como a reali- zação de pesquisa de satisfação de usuários dos equipamen- tos pretendidos. Neste sentido, a internet é uma excelente fonte de informações sobre defeitos e vulnerabilidades recor- rentes nos produtos. Além disso, na escolha da marca dos equipamentos, o empre- sário deve pontuar, os seguintes fatores: a disponibilidade de assistência técnica próxima à em- presa; e, os custos com peças de reposição da marca ou assistência téc- nica dos equipamentos. C) Escolha de softwares de prateleira e customização Dependendo do tipo de negócio desenvolvido pela empresa, os softwares comerciais, também conhecidos como “softwares de prateleira” (Microsoft, por exemplo) já suprem boa parte das necessidades diárias. Para a aquisição de tais produtos é impor- tante que o empresário conheça suas principais características
  • 12. 12 e,acima de tudo,mantenha-se informado a respeito das atuali- zações de segurança oferecidas periodicamente pelo fabricante. Esta medida é importante porque, depois que um software é lançado no mercado, o fabricante continua atento às suas vulnerabilidades. Assim, quando uma vulnerabilidade nova é descoberta, o fabricante imediatamente contata os usuários e envia, geralmente de forma gratuita, o pacote de atualiza- ções. A empresa que não está devidamente cadastrada junto ao fabricante (adquiriu um software pirata, por exemplo) ou não atualiza seu sistema conforme indicação do fornecedor aumenta potencialmente seus riscos. Por outro lado, nem sempre os softwares de prateleira são sufi- cientes:muitas vezes os programas encomendados se transfor- mam na principal ferramenta do negócio de uma empresa.Por isso,além da definição exata das funcionalidades que se espera do produto customizado, é essencial a atenção na contratação dos profissionais desenvolvedores do programa personalizado. Assim, a escolha do prestador de serviços de desenvolvi- mento de software para a empresa merece cuidados redo- brados, atentando-se aos seguintes pontos:
  • 13. 13 procurar contratar empresa após prévia e confirmada indicação de outros parceiros; conhecer o currículo e confirmar a capacidade dos pro- fissionais que executarão a atividade; estabelecer regras de segurança caso os desenvolvedo- res trabalhem dentro da empresa durante o período de de- senvolvimento; alocar um profissional da própria empresa, com conhe- cimentos técnicos específicos, para acompanhar todas as atividades e serviços prestados pelos desenvolvedores do programa; nunca fornecer senhas da empresa ou dar acesso a da- dos sensíveis para os prestadores de serviços. Se necessário, estas senhas devem ser manipuladas pelo funcionário da empresa que estiver acompanhando os desenvolvedores; e não permitir cópia dos dados e cadastros pelos prestado- res de serviços.Todas as ações de migração de dados devem ser procedidas apenas pelos funcionários da própria em- presa ou, então, em ações pontuais dos terceiros integral- mente acompanhadas.
  • 14. 14 d) Inventário e destinação final dos equipamentos Os bens que compõem o patrimônio tecnológico de uma empresa precisam ser devidamente inventariados, tor- nando-se possível o acompanhamento total dos inciden- tes na vida útil dos equipamentos, atualizações e nível de obsolescência. Como a tecnologia é aperfeiçoada constantemente, por questões de segurança, é importante que o empresário mantenha seus equipamentos em um nível ideal de atua- lização. Por isso, a troca dos equipamentos após certo tem- po de uso pode ser a melhor alternativa para a empresa, se comparada com os custos e riscos com a manutenção e/ou assistência técnica recorrente. Alguns itens não devem deixar de ser considerados em um inventário de ferramentas tecnológicas: data de aquisição, com arquivo de notas fiscais e termos de garantia;
  • 15. 15 relação cronológica dos usuários e das atividades para as quais o equipamento se destina; identificação dos softwares instalados nas máquinas; identificação de manipulação por terceiros (assistência téc- nica, programadores terceirizados etc.); identificação de todas as ocasiões em que os equipamentos foram retirados e devolvidos nas dependências da empresa; e, data em que o equipamento deixou de ser usando e in- formações sobre o descarte ambientalmente correto. Se houver doação dos equipamentos, é importante fazer isso de forma documentada. Por fim, encerrada a utilização de determinado equipamen- to, nunca é demais ressaltar, é essencial que se realize a for- matação completa das máquinas, preferencialmente com softwares especializados em apagar dados definitivamente, antes de se proceder à destinação final. Concluída esta providência, o material pode ser doado a ins- tituições filantrópicas ou, ainda, a cooperativas de catadores, que darão a destinação final sustentável aos materiais.
  • 17. 17 A) Senhas Quando se fala em princípios básicos de segurança da in- formação, sempre se começa pelo mesmo tema: senhas. Isto porque, seu compartilhamento ou obtenção por meios indevidos é responsável pela maioria das fraudes mun- diais realizadas por meios eletrônicos. As senhas – seja de máquinas, cadastros ou sistemas – são a porta de entrada para um banco infinito de informações alta- mente relevantes (ora, se não fossem importantes não have- ria necessidade de senhas,certo?).Exatamente por ter isso em mente, pessoas mal intencionadas buscam incansavelmente sua obtenção pelos mais diversos meios fraudulentos. Assim, considerando que o inimigo sempre está atento aos mínimos deslizes, o gerenciamento das senhas de uma em- presa merece atenção especial do empresário. Desde sua formulação, concessão, até o bloqueio, todas as providên- cias devem ser muito bem planejadas. Vamos às sugestões:
  • 18. 18 nas regras para a formulação das senhas,exija sempre a va- riedade por tipos de caracteres – letras, números e símbolos; estabeleça e monitore o cumprimento fiel de política os- tensiva de utilização para funcionários e colaboradores, com regras obviamente proibitivas e punitivas relacionadas ao compartilhamento de senhas com terceiros, ainda que da própria empresa; e, providencie a validade temporal das senhas, que devem ser obrigatoriamente alteradas em um período razoavelmente curto de tempo (a cada dois meses, por exemplo). B) E-mail e spam Se, por um lado, é por meio da captação de senhas que gran- de parte das fraudes se inicia, não se pode negar que, por outro, é por meio dos e-mails que as tentativas de fraude se propagam. Como comunicação rápida e barata, o canal de recebimento de e-mail tem enorme potencial tanto para o bem, quanto para o mal. Aqui, inevitavelmente, vamos falar dos riscos rela- cionados ao seu uso.
  • 19. 19 Por meio de e-mails e spams (e-mails abusivos não solicita- dos e de cunho comercial) os fraudadores enviam arquivos para captação de senhas, disseminação de vírus e outros artifícios para obter informações sigilosas da empresa. Você pode se prevenir com algumas ações simples: nunca abra anexos de e-mails de pessoas desconhecidas; analise cuidadosamente a possibilidade de não abrir ane- xos, se possível, mesmo de pessoas conhecidas; nunca efetue ou preencha cadastros de pesquisas enviadas anexas a e-mails; delete e-mails supostamente enviados por instituições bancárias – bancos de renome não enviam comunicação por e-mail; ao clicar em links enviados por e-mail, confirme na barra de endereço se você está sendo direcionado para o local efetiva- mente desejado (existem muitos links falsos que direcionam para sites fraudulentos); crie uma política interna de utilização de e-mails coor- porativos – as regras precisam ser claras, objetivas e com possibilidade de imposição de penalidades em caso de inobservância;
  • 20. 20 C) Antivírus, firewalls e bloqueios de sites Hoje em dia, a perda/divulgação de dados e/ou cadastros de uma empresa pode significar sua falência total. Por isso, a proteção dos equipamentos tecnológicos da empresa contra ameaças de invasão ou vírus também merece ado- ção de medidas preventivas importantes. No tocante aos antivírus, cujo objetivo principal é evitar a contaminação do computador por malwares (softwares mal intencionados), pode-se dizer que, atualmente, o mercado oferece uma gama de soluções a baixo custo e que podem ser interessantes para a empresa. utilize ferramentas legais de monitoramento dos e-mails coorporativos da empresa, com a ampla divulgação desta es- tratégia aos funcionários; instale filtros antispam e atualize-os com regularidade; e, mantenha os sistemas operacionais sempre atualizados e originais de seus fabricantes.
  • 21. 21 Exatamente por este motivo, a avaliação de um profissio- nal da área de tecnologia é importantíssima na escolha dos softwares de proteção em geral, já que, para que a aquisi- ção de uma solução tecnológica seja eficaz, é preciso defi- nir quais são os tipos de riscos a que determinada empresa está sujeita. E os riscos, por sua vez, estão intimamente li- gados às atividades empresariais exercidas e às modalida- des de equipamentos utilizados. Assim, se as atividades da empresa têm estreita relação com o envio e recebimento de informações por e-mail, por exemplo, o antivírus deve ter foco especial neste segmento. Além do antivírus, outra forma da empresa ter seu sistema protegido é a utilização dos firewalls, produtos para blo- quear acessos não autorizados ao sistema. Para sua aqui- sição, contudo, também é aconselhável que haja a prévia análise de um profissional de TI, para que sua implantação seja estudada em conjunto com a utilização de todas as demais ferramentas de segurança da informação existen- tes na empresa. Novamente, não se pode deixar de lembrar que todas as ferramentas de segurança adotadas pela empresa tam- bém precisam ser atualizadas constantemente, conforme as indicações do fabricante.
  • 22. 22 Neste sentido,considerando que o nível de segurança aumen- ta na medida em que são ampliadas a variedade e a quali- dade das soluções adotadas, também é interessante cogitar o bloqueio, no ambiente de trabalho, de acesso a determinados sites ou funcionalidades que potencialmente podem trazer prejuízos. Dentre tais sites podemos citar aqueles que ofere- cem downloads de programas e conteúdos, compartilhamen- to de arquivos, redes sociais em geral e trocas de mensagens, entre inúmeros outros. Além disso, se as informações veiculadas nas máquinas da em- presa forem de cunho estritamente confidencial (como infor- mações bancárias e dados cadastrais, por exemplo) pode ser prudente adotar a estratégia de bloqueio de acesso a e-mails particulares,bem como a possibilidade de cópia de arquivos das máquinas em hardwares móveis,como pen drive ou HD externo. É preciso ter cuidado, também, com a criação e gerenciamen- to de redes internas, já que, se, por um lado, facilitam o acesso a arquivos e informações de interesse comum, de outro, po- dem causar estragos coletivos, caso haja a contaminação por vírus e outras ações criminosas em geral. As redes merecem, portanto, atenção redobrada de monitoramento e proteção.
  • 23. 23 Outro ponto que deve ser levado em consideração pelo em- presário nos dias de hoje são as soluções que ficam resi- dentes na internet, chamadas de cloud computing. Estas soluções ficam residentes em sistemas profissionais e os usuários, de modo geral, só necessitam de uma conexão à internet. Assim, esta pode ser mais uma alternativa a ser avaliada para a estruturação de uma infraestrutura ade- quada e segura aos negócios das empresas. Sintetizando: prevenção contra fraudes é sinônimo de utilização de va- riadas ferramentas, sendo que as minimamente exigidas são os antivírus, filtros antispam, firewalls e bloqueio de acesso a certos sites; as ferramentas adquiridas pela empresa precisam ser constantemente atualizadas, conforme indicações dos fabri- cantes; e, a análise das vulnerabilidades da empresa versus as ferra- mentas adequadas para a proteção desta, deve, preferencial- mente, ser feita por um profissional de TI.
  • 24. 24 D) Backups e revisões periódicas Independentemente de invasões ou ataques, defeitos e fa- lhas técnicas nos equipamentos ou softwares adquiridos sempre podem acontecer. Por isso, a manutenção constan- te e a verificação das condições dos aparelhos são extre- mamente importantes para garantir a segurança das in- formações. O que, em muitos casos, pode representar até mesmo a continuidade do negócio. A substituição de máquinas antigas, a aquisição de equi- pamentos recentemente lançados e a constante busca pela modernização e atualização de todo o sistema, certa- mente, auxiliam na diminuição de riscos. E isso é indisso- ciável de uma boa política de prevenção a crimes e fraudes. Por outro lado, também é medida fundamental em termos de segurança que, periodicamente (e, de preferência, em curto prazo) seja realizado o backup (cópia de segurança) de todo o sistema da empresa.Pode parecer exagero,mas as informações consolidadas por uma empresa têm valor inestimável, ainda
  • 25. 25 que simplesmente perdidas sem favorecimento de um infrator. Isto porque, em regra, refletem anos e anos de conhecimento e trabalho acumulado. E, por precaução, também não é demais sugerir a realização de mais de uma cópia de segurança de tudo,dependendo do grau de relevância das informações. Desta forma, definitivamente não é investimento inútil a aquisição de máquinas para arquivos de cópias de todas as informações relevantes da empresa. Pense se todos os seus dados forem perdidos, qual o im- pacto desta perda sobre o seu negócio? Em resumo: a manutenção e a substituição de equipamentos antigos são importantes; a utilização de máquinas de qualidade, evitando-se o uso de equipamentos sem garantia, é o mais indicado; e, a realização de backups periódicos é essencial.
  • 27. 27 Não só os aspectos técnicos merecem a atenção do empre- sário que busca aumentar a segurança da informação em sua empresa. A chamada “engenharia social”, usada para cometer fraudes, também merece ser seriamente estudada. Embora o nome assuste um pouco, engenharia social nada mais é do que a utilização de estratégias para explorar o lado mais fraco (ou sensível) do ser humano no intuito de obter informações relevantes. É o uso de técnicas para ex- plorar sentimentos como curiosidade, culpa, solidarieda- de e medo, para ter acesso aos dados sensíveis de pessoas e empresas. As formas mais corriqueiras são os populares e-mails de “clique aqui e veja as fotos de sua esposa”, “seu nome foi incluído no Serasa – clique aqui para saber o mo- tivo”,“atualize os dados de seu token por e-mail” etc. Além dos conhecidos e-mails de phishing (pescaria de da- dos), há também as fraudes cometidas por telefone (“seu filho foi sequestrado”) e envio de mensagens pelo celular (“você ganhou a promoção do Domingão do Faustão”), en- tre inúmeras praticadas amplamente adotadas na busca de vítimas desavisadas. E o pior: novas “armadilhas” são inven- tadas a cada dia, pois, assim que antigas fraudes são desco- bertas como tal, os criminosos empenham-se na criação de histórias fraudulentas ainda mais convincentes.
  • 28. 28 Por isso, se o empresário realmente pretende desenvolver uma política inteligente de segurança da informação, tam- bém precisa preparar seu contingente humano para prevenir ataques e, acima de tudo, evitar a consumação de prejuízos. Para tanto, selecionamos, nos tópicos seguintes, alguns itens relacionados à engenharia social que devem ser ana- lisadas cuidadosamente nas empresas:
  • 29. 29 A) Capacitação da equipe (incluindo a diretoria) e monitoramento Como dito anteriormente, o principal alvo da aplicação de técnicas de engenharia social nos crimes eletrônicos é o conjunto de funcionários de uma empresa. Quanto menos preparados forem os empregados, maior é a probabilidade de prejuízos. Por esta razão, é aconselhável o preparo e treinamento cons- tante de toda a equipe de colaboradores, incluindo os inte- grantes da direção da empresa, para atualização e acom- panhamento constante das práticas aceitáveis. Cursos, palestras, cartilhas e campanhas periódicas são excelentes canais para alertar, informar e transformar sua equipe. Merece cautela especial, também, a utilização das redes sociais. Pessoas mal intencionadas comumente se aproxi- mam de funcionários de certas corporações apenas para obter informações estratégicas para atacar diretamente a empresa (invasão de sistema, envio de arquivos malicio- sos, vírus etc.).
  • 30. 30 Por esta razão, é muito importante que o empresário traba- lhe incansavelmente o alerta aos seus funcionários sobre a inadequação da divulgação de informações não autorizadas relacionadas à empresa nas redes sociais. Outra estratégia sugerida é a formalização de regras para uma política de utilização dos equipamentos tecnológicos: isto pode ser feito por meio da elaboração de um regula- mento interno, que deverá contemplar, no mínimo, diretri- zes para os seguintes temas: fluxo de conteúdo permitido/proibido por meio dos e-mails corporativos; relação e/ou tipo de sites cujo acesso é considerado inadequado; regras sobre a divulgação de informações da empresa em redes sociais; regras sobre a utilização de hardwares móveis (pen drive etc.) e acesso a contas pessoais de e-mail; regras sobre a formulação de senhas e proibição de seu compartilhamento;
  • 31. 31 disposições sobre a guarda e o sigilo de informações da empresa; preceitos sobre permissão/proibição de downloads de ar- quivos diversos nos computadores da empresa; alerta para os tipos de fraudes recorrentes praticadas pela internet (este item precisa de atualização constante, sendo o ideal que, assim que o departamento de TI identificar um tipo novo de fraude, todos os colaboradores sejam comuni- cados imediatamente); e, aviso ostensivo sobre o monitoramento do uso das ferra- mentas tecnológicas pelo empregador (e-mail corporativo e acesso à internet, entre outros), se for o caso. Com relação à possibilidade de monitoramento eletrônico de e-mail, cabe aqui um esclarecimento importante. Em- bora ainda haja certa discussão sobre o tema, o assunto tem sido pacificado por decisões do Poder Judiciário no se- guinte sentido: se o e-mail/sistema é da empresa e há avi- sos ostensivos de que o equipamento é para uso exclusivo em serviço e está sendo supervisionado, o monitoramento é considerado legítimo. E, dependo da gravidade do fato
  • 32. 32 ocasionado pelo uso indevido pelo funcionário, pode até mesmo fundamentar uma dispensa por justa causa. Falando em mau procedimento dos funcionários,é bom lem- brar que, ao lado da preocupação com os ataques de pessoas externas, o empresário, complementarmente, precisa estar alerta ao cometimento de ilícitos por integrantes de sua equipe. Nos termos da legislação civil em vigor, o proprie- tário de uma empresa pode ser responsabilizado pelos atos praticados pelos empregados e, havendo danos a terceiros, o empregador poderá ser obrigado a repará-los. Também é importante frisar que, de acordo com o Estatuto da Criança e do Adolescente, se o empregado praticar pedo- filia (armazenar ou divulgar fotos de pornografia infantil, por exemplo) através das ferramentas tecnológicas fornecidas pelo empregador, este último poderá ser responsabilizado se tiver conhecimento de tal prática e não fizer nada para impedí-la. Ou seja, capacitação, cuidado e acompanhamento do uso das ferramentas tecnológicas pelos funcionários também são medidas impositivas altamente relevantes na preven- ção de danos dentro de uma empresa.
  • 33. 33 B) Contratação de terceiros e colaboradores em geral Além de treinamento e regras para os funcionários, é salu- tar o estabelecimento de regras e critérios para contrata- ção e prestação de serviços por parte de fornecedores em geral, principalmente aqueles que podem, eventualmente, ter acesso aos sistemas da empresa. Primeiramente, para as contratações iniciais, em especial aquelas realizadas pela web, é preciso buscar indicações confiáveis de outros clientes do fornecedor e confirmar se os dados publicados nos sites são verdadeiros (telefone, en- dereço, tempo de existência da empresa etc.). Outro aspecto importante a ser verificado refere-se à for- mação e capacitação técnica comprovada dos prestadores de serviços – profissionais desatualizados ou com conhe- cimento técnico limitado podem não só prejudicar todo o conjunto tecnológico de uma empresa, como também oca- sionar a perda definitiva de dados importantes.
  • 34. 34 Também não podem ser esquecidas as precauções de praxe no acesso, pelos terceiros, aos dados e sistemas operacionais da empresa: regras precisam ser definidas no tocante à ma- nipulação e possibilidade de cópias, conforme descrito no ca- pítulo 1, “C”, deste trabalho. E, havendo regulamento interno para utilização das ferramentas tecnológicas em uma empre- sa, todos os colaboradores, inclusive terceiros, devem segui-lo. Assim, é interessante que no contrato escrito de prestação de serviços tecnológicos por terceiros, seja de assistência técnica, manutenção periódica, fornecimento de equipa- mentos e desenvolvimento de software, entre outros haja o estabelecimento prévio e claro de todas as regras básicas de segurança adotadas pela empresa e que, se quebradas, sujeitarão o contratante a uma penalidade que pode ser multa ou até mesmo a rescisão do contrato. Finalmente, também é importante enfatizar que a terceiri- zação de serviços na área de tecnologia da informação deve seguir rigorosos padrões jurídicos para a sua completa con- figuração. Se houver desvio das finalidades contratuais (ter-
  • 35. 35 ceirização da atividade fim da empresa, por exemplo) e, prin- cipalmente, nas hipóteses em que o serviço for prestado por pessoa física, com subordinação, habitualidade e mediante salário, poderá ficar caracterizada uma relação de emprego (nos termos da Consolidação das Leis do Trabalho), e não de uma simples prestação de serviços terceirizados. Neste caso, desvirtuada a terceirização, serão devidas aos trabalhadores envolvidos todas as verbas trabalhistas de- correntes da relação de trabalho, independentemente de o serviço ter sido prestado dentro da empresa (na sede, filiais etc.), fora dela ou por empresa interposta. Aliás, reforçando este entendimento, recentemente foi pu- blicada a Lei 12.551/2011, também conhecida como Lei do Te- letrabalho, que definiu não haver distinção, para fins de re- conhecimento dos direitos trabalhistas, entre trabalhadores que prestam serviço dentro da empresa e aqueles que reali- zam o serviço à distância (em casa ou outros locais), desde que estejam caracterizados os pressupostos da relação de emprego (subordinação e habitualidade, por exemplo).
  • 37. 37 Bem, como visto até aqui, quando se fala em segurança da informação, obrigatoriamente se considera a tomada e conjugação de diversas providências de naturezas variadas. Desta forma, para organizar a adoção de todas estas me- didas é essencial a elaboração de um planejamento estra- tégico para todo o sistema tecnológico, com indicação de objetivos, metas e ações estruturantes. Evidentemente, para a elaboração de um plano eficaz e fac- tível, o auxílio de profissionais experientes em cada uma das áreas a ser trabalhada é impositivo. Assim, contando sempre com a ajuda de especialistas, é interessante que o empresário enumere providências e prioridades que pre- tende executar, tendo em vista, além da segregação dos as- suntos por natureza:
  • 38. 38 os fatores de maior vulnerabilidade de seu sistema; os pontos frágeis que podem trazer grandes prejuízos fi- nanceiros e de imagem, entre outros; as medidas mais fáceis e de baixo custo, com resultado imediato; as ações dispendiosas, mas com resultados importantes em curto prazo; a forma de organização da documentação de todas as mudanças e aquisições; e, as providências para manutenção e acompanhamento da nova estrutura. Este último ponto é tão importante quando a tomada inicial de providências, pois somente o monitoramento e a revisão constante de todas as ferramentas garantirão a solidez e os resultados esperados da estrutura montada. Apresentamos, a seguir, outros pontos que podem auxiliar o empresário no planejamento e manutenção com segu- rança de seu sistema:
  • 39. 39 A) Consultorias externas e implantação de Normas Regulamentadoras Além dos acompanhamentos internos a serem regularmen- te realizados, também tem sido adotada por muitas empre- sas a estratégia de contratação de auditorias/consultorias externas para a verificação periódica do sistema. A grande vantagem desta providência é que ao mesmo tempo pode- -se aferir e confirmar a qualidade técnica dos profissionais internos e, por outro lado, também se pode obter sugestões de medidas complementares a serem adotadas. O acompanhamento por terceiros garante, assim, a atuali- zação constante do sistema e o acompanhamento da qua- lidade técnica dos funcionários de TI da própria empresa. Além deste tipo de serviço, a empresa pode também op- tar pela adoção das normas e padrões técnicos expedidos pela Associação Brasileira de Normas Técnicas (ABNT), que culminaram na certificação da empresa em, por exemplo, gestão de riscos da informação.
  • 40. 40 B) Atenção constante às regras jurídicas Ao lado dos aspectos técnicos e organizacionais da seguran- ça da informação, é igualmente importante que o empresário esteja atento aos cuidados jurídicos necessários para execu- tar as medidas de proteção de seus dados. Alguns pontos a serem considerados são: Para este assunto específico, inclusive, existe a Norma ISO 27.005 que trata detalhadamente da gestão de riscos de segurança da informação, bem como outras da série ISO 27.000 que podem ser empregadas como orientações gerais para a gestão da segurança nas organizações. Há, também, as normas do Payment Card Industry (PCI) e do Data Secu- rity Standard (DSS). Obtendo estas certificações, a empresa, além de garantir processos internos eficientes, demonstra- rá, publicamente, a parceiros e clientes sua transparência e preocupação na gestão da segurança de seus dados.
  • 41. 41 análise e atualização dos contratos com clientes, com atenção ao Código de Defesa do Consumidor (CDC) e outras leis relacionadas; análise e atualização dos contratos de trabalho dos funcioná- rios e/ou criação/atualização de regulamento interno relativo ao uso das ferramentas tecnológicas da empresa; análise e atualização dos contratos com fornecedores rela- tivamente às regras de segurança da informação, comparti- lhamento e divulgação de dados; e, adoção de medidas jurídicas para prevenir ou combater eventuais ameaças ou lesões ao direito da empresa à segu- rança da informação.
  • 43. 43 No decorrer deste pequeno consolidado de dicas foi pos- sível perceber que a segurança da informação é algo que merece atenção especial nas empresas, ainda mais em um mundo em que os negócios, aquisições e transações circu- lam cada vez mais pelos meios tecnológicos e virtuais. Neste cenário, para uma empresa se manter sadia e produ- tiva, é imprescindível que faça, periodicamente, o checkup de todo o seu sistema operacional, garantindo, assim, a conti- nuação da produtividade e de novos negócios. Contudo, para que isso seja possível, faz-se necessária a formulação de planejamento estruturado que contemple medidas de naturezas diferentes que, devidamente con- jugadas, formarão a “armadura de proteção” da empresa. Esta armadura pode, então, ser confeccionada com base nos seguintes fatores:
  • 44. 44 avaliação sobre os riscos a que seu negócio está sujeito; cuidado na aquisição de equipamentos,produtos e serviços; gerenciamento, guarda e proteção adequada de infor- mações; gerenciamento dos softwares, de modo geral, em relação às suas atualizações; medidas de prevenção contra técnicas de engenharia social; planejamento, organização e acompanhamento contínuo. É preciso entender que a segurança é um processo contínuo e cíclico e que deve ser reavaliada periodicamente; e, atenção aos detalhes jurídicos.
  • 45. 45 Finalmente, não se pode negar que ataques covardes e pessoas mal intencionadas, infelizmente, sempre existirão. Entretanto, se o empresário estiver devidamente prepara- do para enfrentar esta realidade, ao invés de desapontar clientes, parceiros comerciais, ou, simplesmente lamentar os prejuízos, poderá exercer seu papel de protagonista em segurança da informação e, com medidas simples, passar a frustrar planos de criminosos. Enfim, nos dias atuais o empresário precisa entender que a sociedade demanda por segurança, urgentemen- te, em todos os seus aspectos. Seja no mundo real ou no mundo virtual.
  • 46. 46
  • 47. 47
  • 48. 48 Aqui tem a presença do comercio