SEG INFO2025 MOD1

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar

1 Privacidade, proteção e segurança da informação

Boas-vindas ao curso!

Se você acessa a internet frequentemente e se preocupa com a segurança digital, este curso é para você. Com linguagem acessível, explicamos como funcionam os golpes virtuais e como se proteger. Além disso, aprenda a melhorar a segurança em sua vida digital, tanto pessoal quanto profissional, e, ainda, a apoiar sua organização na prevenção de riscos.

Objetivos
  • Identificar os conceitos básicos de privacidade, segurança da informação e proteção de dados.
  • Identificar e compreender os conceitos básicos da Lei Geral de Proteção de Dados (LGPD).
  • Compreender as diferenças entre incidente de segurança da informação e vazamento de dados.
  • Identificar as boas práticas de segurança no manuseio de computadores e sistemas operacionais.


Vamos refletir!

Imagine que você e seus colegas de trabalho do órgão do serviço público estão desenvolvendo um projeto importante que pode impactar positivamente a comunidade local. Para facilitar a comunicação e a troca de ideias, criaram um grupo em um aplicativo de mensagens onde discutem estratégias, compartilham documentos e definem tarefas. Certo dia, um colega menciona que recebeu um e-mail suspeito pedindo para clicar em um link para acessar um "recurso adicional para o projeto". Sem pensar muito, ele clica no link e, de repente, o grupo começa a notar atividades estranhas: documentos desaparecem, informações confidenciais do projeto são divulgadas on-line e alguns colegas começam a receber mensagens de spam. O grupo descobre que o e-mail era um ataque de phishing e que as informações do projeto agora estão comprometidas. A situação se agrava quando percebem que dados pessoais, como endereços e números de telefone, também foram vazados.

Você saberia qual atitude tomar e como se proteger num caso como esse?

Responder
Revise suas ideias com base neste modelo de resposta!

A melhor maneira de evitar ameaças à segurança da informação e proteger sua privacidade é praticar hábitos de navegação segura. Isso inclui não clicar em links suspeitos e verificar a autenticidade dos e-mails.

1.1 Casos de uma vida on-line

A família Silva vai nos acompanhar neste curso dividindo conosco algumas situações familiares relacionadas com sua vida virtual e seus desdobramentos. Aproveite a oportunidade para aprender com eles!

Vamos conhecê-los:

  • Carlos e Ana são um casal de servidores públicos entusiastas da tecnologia e estão sempre atentos às últimas inovações do mundo digital. Ambos são dedicados a suas carreiras e apaixonados por utilizar a tecnologia para otimizar suas tarefas diárias.
  • Pedro, de 25 anos; Maria, de 21 anos; e Sofia, de 18 anos, são os filhos do casal. Maria participa de hackathons e projetos colaborativos on-line, Sofia cria conteúdo para suas redes sociais e Pedro explora jogos que estimulam sua criatividade e conhecimento.
  • O núcleo familiar também é composto pela vovó Carmen, mãe de Ana, uma senhora de 70 anos que se recusa a ficar para trás na era digital. Ela usa seu smartphone para conversar com as amigas pelo WhatsApp e acompanha a vida dos seus familiares pelas redes sociais.
  • Na casa da família Silva, os dispositivos são uma extensão natural de suas vidas. Eles organizam videochamadas para reuniões familiares, compartilham calendários digitais para coordenar as atividades de todos e para relaxar, assistem a filmes e séries juntos.

A privacidade da família Silva está prestes a ser comprometida. Acompanhe a situação a seguir.

Casos da família Silva
Sofia recebeu uma mensagem em suas redes sociais de um perfil desconhecido, onde dizia que a jovem tinha sido contemplada com um prêmio. Sem desconfiar das intenções maliciosas, ela compartilhou detalhes como seu nome completo, data de nascimento e endereço. Mal sabia ela que estava abrindo uma porta perigosa para possíveis ameaças on-line. Essa ação inocente de Sofia expôs a privacidade não apenas dela, mas de toda a família. Informações pessoais, quando nas mãos erradas, podem ser usadas para vários crimes.

Quer entender por que os dados de Sofia são tão valiosos e como essa exposição pode afetar toda a família Silva?

Então, assista ao vídeo a seguir, em que o professor Wellington Nouga analisa o caso da família Silva.

[video]


Por que todos estão falando sobre Privacidade, Proteção de dados e Segurança da Informação?

Veja essa história:

  • Lá pelos anos 1990, a internet era como uma selva misteriosa para a maioria de nós. Mas, à medida que as conexões de internet se tornaram mais acessíveis, o mundo digital começou a se abrir. Lembra daqueles discadores barulhentos e da ansiedade de esperar minutos para se conectar? Bem, esse foi o começo de tudo.
  • Com o tempo, a tecnologia evoluiu e foram surgindo plataformas de redes sociais como o Orkut, o MySpace e o Facebook, iniciando em etapas a nossa jornada digital. Foi a partir dessas redes que a vida social se expandiu para o ciberespaço e as pessoas passaram a compartilhar momentos por meio de fotos e pensamentos on-line.
  • Depois, vieram os smartphones e, por meio de um pequeno aparelho, passamos a ter a praticidade do mundo digital na palma da nossa mão. Agora temos um minicomputador disponível o tempo todo e é possível fazer praticamente qualquer coisa, desde ter a praticidade de pedir uma comida rápida em aplicativos digitais, fazer pagamentos bancários, aprender a cozinhar uma receita nova ou até mesmo encontrar um amor.

Hoje em dia é difícil existir alguém que não tenha ouvido falar do universo digital.

Mas por que todos estão falando sobre o mundo digital?!

A resposta é simples
facilidades e ferramentas.

A tecnologia tornou nossa vida mais fácil do que nunca, e, por isso, é uma parte integrante da nossa existência. Hoje, é quase impossível separar a vida real da vida digital, e essa mudança é algo que merece destaque.



A expressão vida digital nos remete à maneira como interagimos, nos comunicamos e gerenciamos nossas vidas por meio de plataformas on-line. Com a popularização de smartphones, tablets e computadores, a vida digital se estende a vários aspectos do nosso cotidiano, como o uso das redes sociais para compartilhar momentos com amigos e familiares; os aplicativos de mensagens que mantêm as conversas em dia, entre outros.


A vida digital moldou nossas conexões sociais. Não importa onde estejamos no mundo, podemos sempre estar em contato com as pessoas.

Clique em expandir para saber mais sobre como a tecnologia digital revolucionou nossas vidas.

Nova modalidade de trabalho

A tecnologia também transformou a maneira como trabalhamos. Isso porque temos a flexibilidade de trabalhar de qualquer lugar, graças à conectividade constante. O home office se tornou uma realidade para muitos, e isso trouxe benefícios, como menos tempo gasto em deslocamento e mais tempo para a família.

Entretenimento e conveniência

A vida digital está repleta de entretenimento e conveniência. A partir do streaming de filmes e séries, como a Netflix, até a realização de compras on-line, como pela Amazon, a diversão e a conveniência estão a um clique de distância.

Desafios do mundo digital

O mundo digital trouxe vantagens, mas também desafios, especialmente em relação à segurança da informação. Precisamos ficar atentos para proteger nossos dados pessoais e estar cientes das ameaças cibernéticas.

Resumindo nossa conversa… podemos dizer que o mundo digital é um universo cheio de facilidades e ferramentas que estão mudando a forma como vivemos. E todos falam sobre o assunto porque é uma revolução que está transformando nossa sociedade, e estamos apenas começando a explorar o que esse universo tem a oferecer. Portanto, é importante abraçar essa revolução e usá-la de forma consciente e segura.

1.2 Conceitos centrais

Conforme já dissemos, a vida digital é como a nossa existência paralela na internet. É no mundo virtual que fazemos amigos nas redes sociais, assistimos a vídeos engraçados no YouTube, fazemos compras on-line e até mesmo pagamos nossas contas. É basicamente tudo o que você faz on-line, seja no seu smartphone, tablet ou computador.

Mas a vida digital não está ligada apenas à diversão, esse conceito também abrange sua vida no trabalho. Atualmente não trabalhamos apenas fisicamente em nossas instituições, pois, todas as vezes que você envia um e-mail, uma mensagem no chat corporativo ou cria e ajusta documentos, está também exercendo sua vida digital no trabalho.

Agora, vamos conhecer alguns conceitos centrais para o entendimento do conteúdo sobre segurança da informação, tão importante para a nossa vida digital.

Dado
No contexto da tecnologia, dados são elementos que podem ser combinados uns com os outros como matéria-prima para produção de informação.
Exemplo
A quantidade de horas que passamos on-line em uma rede social, os valores de um produto que estamos buscando para compra, ou, ainda, os registros sobre o clima, são exemplos de dados.

Um conceito muito falado atualmente é o “dado pessoal”, mas, antes de apresentá-lo, entenda o que é LGPD.

Lei Geral de Proteção de Dados Pessoais - LGP
A Lei nº 13.709 foi editada em agosto de 2018, com previsão inicial de entrada em vigor no prazo de 18 meses. No entanto, a Medida Provisória nº 869/2018 deu nova redação ao artigo 65 da LGPD, prorrogando, assim, o prazo para entrada em vigor para agosto de 2020, o que ocorreu efetivamente em 18 de setembro de 2020. Essa Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, visando proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.
Dado pessoal
Segundo a Lei Geral de Privacidade de Dados Pessoais, Lei nº 13.709, de 14 de agosto de 2018: “dado pessoal é toda informação relacionada a pessoa natural identificada ou identificável” – artigo 5 inciso I, LGPD.

Calma! Vamos esclarecer esse conceito.

Dado pessoal é uma informação que pode identificar alguém direta ou indiretamente.

Exemplo
O nome completo é capaz de identificar uma pessoa diretamente. Já o endereço, isoladamente, não é capaz de identificar uma pessoa diretamente, então, ele é considerado um dado identificável, pois é necessário que outros dados sejam agrupados para se identificar uma pessoa. Quando há a combinação do dado de endereço com a placa do carro, por exemplo, ocorre uma identificação indireta.
Privacidade de dados pessoais
Refere-se ao direito e à capacidade de um indivíduo controlar o acesso e o uso das informações pessoais que pertencem a ele. Envolve a proteção e a gestão adequada dos dados que identificam, ou podem ser utilizados para identificar, uma pessoa específica.
Exemplo
Isso inclui uma variedade de informações, como: nome, endereço, número de telefone, endereço de e-mail, informações financeiras, histórico médico, entre outros.
Vazamento de dados
Quando informações confidenciais ou privadas de uma pessoa, empresa ou organização são acidental ou intencionalmente expostas ao público ou a pessoas não autorizadas.

Por último, queremos destacar um conceito que é o coração deste curso.

Segurança da informação
A segurança da informação tem por objetivo tornar as ações da sua vida digital o mais seguras e confiáveis quanto possível, por meio de atitudes práticas (boas práticas) para o mundo digital. Ou seja, é um jeito de manter seus dados importantes a salvo de curiosos e de pessoas mal-intencionadas.

Agora, confira alguns trechos do Glossário de Segurança da Informação, do Gabinete de Segurança Institucional, para complementar os conceitos centrais deste módulo.

Clique expandir para acessar o conteúdo.

Glossário
ANPD
sigla da Autoridade Nacional de Proteção de Dados.
Ameaça
conjunto de fatores externos com o potencial de causarem dano para um sistema ou organização.
Análise de vulnerabilidades
verificação e exame técnico de vulnerabilidades para determinar onde estão localizadas e como foram exploradas.
Autenticidade
propriedade por meio da qual se assegura que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
Avaliação de riscos
processo de comparar o risco estimado com critérios de risco predefinidos, a fim de determinar a importância do risco.
Confidencialidade
propriedade por meio da qual se assegura que a informação não esteja disponível ou não seja revelada a pessoa, sistema, órgão ou entidade não autorizados nem credenciados.
Disponibilidade
propriedade por meio qual se assegura que a informação esteja acessível e utilizável, sob demanda, por uma pessoa física ou determinado sistema, órgão ou entidade devidamente autorizados.
Dispositivos móveis
equipamentos portáteis, dotados de capacidade de processamento, ou dispositivos removíveis de memória para armazenamento, entre os quais se incluem, não limitando a estes: e-books, notebooks, netbooks, smartphones, tablets, pen drives, USB drives, HD externo e cartões de memória.
Incidente cibernético
ocorrência que pode comprometer, real ou potencialmente, a disponibilidade, a integridade, a confidencialidade ou a autenticidade de sistema de informação ou das informações processadas, armazenadas ou transmitidas por esse sistema. Poderá também ser caracterizada pela tentativa de exploração de vulnerabilidade de um sistema de informação que caracterize violação de norma, política de segurança, procedimento de segurança ou política de uso. De maneira geral, os tipos de atividades comumente reconhecidas como incidentes cibernéticos são:
a) tentativas de obter acesso não autorizado a um sistema ou a dados armazenados;
b) tentativa de utilização não autorizada de sistemas para a realização de atividades de processamento ou armazenamento de dados;
c) mudanças não autorizadas de firmware, hardware ou software em um ambiente computacional;
d) ataques de negação de serviço (DoS);
e) demais ações que visem afetar a disponibilidade ou a integridade dos dados.
Um incidente de segurança cibernética não significa, necessariamente, que as informações já estão comprometidas, significa apenas que a informação está ameaçada.
Incidente
interrupção não planejada ou redução da qualidade de um serviço, ou seja, ocorrência, ação ou omissão que tenha permitido, ou possa vir a permitir, acesso não autorizado, interrupção ou mudança nas operações (inclusive pela tomada de controle), destruição, dano, deleção ou mudança da informação protegida, remoção ou limitação de uso da informação protegida ou ainda a apropriação, disseminação e publicação indevida de informação protegida de algum ativo de informação crítico ou de alguma atividade crítica por um período de tempo inferior ao tempo objetivo de recuperação.
Integridade
propriedade por meio da qual se assegura que a informação não foi modificada, ou destruída de maneira não autorizada, ou acidental.
LGPD
sigla para Lei Geral de Proteção de Dados Pessoais.
Segurança da informação
ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações.
Vazamento de dados
transmissão não autorizada de dados de dentro de uma organização para um destino ou recipiente externo. O termo pode ser usado para descrever dados que são transferidos eletronicamente ou fisicamente. Pode ocorrer de forma acidental ou intencional (pela ação de agentes internos, pela ação de agentes externos ou pelo uso de software malicioso). É conhecido também como roubo de dados low and slow (rasteiro e lento), pois a exfiltração de dados para fora da organização é feita usando-se técnicas do tipo low and slow, a fim de evitar detecção.
Vírus
seção oculta e autorreplicante de um software de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção (inserindo uma cópia sua e tornando-se parte) de outro programa. Não é autoexecutável, ou seja, necessita que o seu programa hospedeiro seja executado para se tornar ativo.

Fonte: BRASIL. Glossário de Segurança da Informação. 2021. Gabinete de Segurança Institucional. Disponível em: https://www.gov.br/gsi/pt-br/ssic/glossario-de-seguranca-da-informacao-1. Acesso em: 17 maio 2024.

1.3 Quem é CIDA? O que são ameaças, vulnerabilidades e riscos?

Hoje vamos conhecer a CIDA, mas calma, não estamos falando de uma pessoa. CIDA é uma abreviação, que significa "Confidencialidade, Integridade, Disponibilidade e Autenticidade". Essas quatro palavras mágicas são essenciais quando falamos de segurança da informação.

Confidencialidade
É como um segredo guardado a sete chaves. Ela garante que apenas as pessoas autorizadas tenham acesso às informações. Imagine se todos pudessem ver suas mensagens privadas. Isso seria uma confusão, não é?
Integridade
É como a garantia de que suas informações não foram bagunçadas ou mexidas sem você saber. É como ter certeza de que sua receita de bolo continua a mesma de sempre, sem ingredientes esquisitos.
Disponibilidade
É sobre poder acessar suas coisas quando precisar. Seria muito chato se a internet caísse toda vez que você quisesse jogar ou assistir a um vídeo, não é? Ou mesmo quando você fosse disponibilizar aquele arquivo para a pessoa certa e isso não fosse possível.
Autenticidade
Está relacionada a saber quem é quem. É como um crachá de identificação. Você não daria a sua senha para um estranho, certo? É aí que entra a autenticidade, para saber se você está realmente lidando com quem diz ser.

Quando conhecemos esses princípios, aprendemos que eles podem nos ajudar a tomar medidas para proteger nossas informações e nossa vida digital, seja usando senhas seguras, mantendo nosso software atualizado para evitar vulnerabilidades (brechas de segurança), ou sendo cuidadosos com quem compartilhamos informações pessoais. Isso é importante porque, no mundo digital, há muitos "lobos maus" tentando acessar indevidamente os nossos dados: são as ameaças digitais. No próximo tópico, vamos conhecer um pouco mais sobre elas.


Ameaças digitais

Agora que conhecemos a CIDA, precisamos entender as ameaças. Vamos fazer isso usando uma analogia simples.

Clique em expandir para acessar o conteúdo.

Vulnerabilidade

Imagine que o seu computador é uma casa. As vulnerabilidades seriam como portas ou janelas abertas, buracos no muro ou outras falhas de segurança que tornam mais fácil para alguém entrar sem permissão. No mundo digital, as vulnerabilidades são fraquezas nos sistemas, softwares e hardwares (partes físicas de um computador) que podem ser exploradas por atacantes. Vulnerabilidade é sempre uma brecha ou um ponto fraco que está ligado diretamente a um dispositivo ou sistema.

Ameaças

São como ladrões ou intrusos que tentam se aproveitar das vulnerabilidades para causar algum tipo de dano e, geralmente, são externas em relação às vulnerabilidades. No mundo digital, as ameaças podem ser vírus, hackers, malwares ou qualquer coisa que explore as vulnerabilidades para comprometer a segurança.

Riscos

Agora, imagine que você deixou a porta da frente aberta (vulnerabilidade) e sabe que há ladrões na vizinhança (ameaça). O risco é a combinação da probabilidade de algo ruim acontecer (um ladrão entrar) com as potenciais consequências desse evento (roubo, invasão de privacidade, etc.). No mundo da segurança da informação, o risco é a avaliação da possibilidade de uma ameaça explorar uma vulnerabilidade e causar danos.

Em resumo, as vulnerabilidades são as fraquezas, as ameaças são os perigos que exploram essas fraquezas, e o risco é a combinação de quão provável e quão prejudicial pode ser a exploração dessas fraquezas pelas ameaças.

A gestão de riscos na segurança da informação visa identificar, avaliar e mitigar essas ameaças e vulnerabilidades para reduzir o risco geral.


Como já dissemos, as ameaças são como os vilões que tentam bagunçar tudo o que falamos sobre a CIDA. Elas podem ser pessoas mal-intencionadas, vírus de computador, ou mesmo desastres naturais. Pessoas mal-intencionadas

Essas pessoas tentam quebrar a confidencialidade, a integridade e a autenticidade das informações, utilizando principalmente as técnicas descritas a seguir.

Clique em expandir para acessar o conteúdo.

Ataques e phishing

O phishing é como um pescador que tenta te enganar com uma isca. Os atacantes enviam e-mails ou mensagens falsas que parecem legítimas, tentando te convencer a fornecer informações confidenciais, como senhas ou números de cartão de crédito.

Engenharia social

É como uma ilusão mágica. Os atacantes usam táticas psicológicas para enganar as pessoas e obter acesso não autorizado a informações confidenciais. Isso compromete a confidencialidade e a autenticidade.

Ataques de força brutra

Imagine alguém tentando abrir uma porta trancada, testando todas as chaves possíveis. Isso é um ataque de força bruta. Os criminosos tentam todas as combinações possíveis de senhas para invadir contas, comprometendo a confidencialidade e a autenticidade.

Golpes virtuais

São truques para enganar as pessoas on-line. Eles podem envolver ofertas falsas, como promoções milagrosas para roubar dinheiro ou informações. Os atacantes podem se passar por pessoas de confiança, como bancos ou serviços de suporte técnico, para enganar as vítimas.

Ataques DDoS

Os ataques de negação de serviço (DDoS) são como multidões que bloqueiam a entrada de um prédio. Os atacantes sobrecarregam um site ou serviço on-line com tráfego falso, tornando-o inacessível para usuários legítimos. Isso afeta a disponibilidade das informações.

Vírus de computador

Vírus de computador são como os parasitas do mundo digital. Eles tentam invadir e danificar os seus arquivos e as suas informações.

Malware (Vírus, trojans e ransomware)

Esses são os "vilões" do mundo digital. Malwares são programas maliciosos que podem entrar no seu sistema e causar estragos. Vírus e trojans podem corromper ou roubar informações.

Ransomware é como um sequestrador digital, que bloqueia seus arquivos e pede resgate para liberá-los. A integridade e a disponibilidade das informações são ameaçadas aqui.

Desastres naturais

Desastres naturais podem parecer estranhos nesse contexto, mas imagina se um terremoto destrói o servidor que guarda seus documentos importantes?! Isso afeta a disponibilidade das informações.

Inundações
podem afetar severamente a disponibilidade e a integridade das informações no mundo digital. Imagine que um data center, que é o lugar onde muitas empresas armazenam informações importantes, seja atingido por uma inundação. Isso pode causar a perda de dados valiosos e interromper serviços on-line. Em 2012, o furacão Sandy, nos Estados Unidos, causou inundações que afetaram centros de dados e provedores de serviços on-line, resultando em interrupções significativas.
Incêndios florestais
podem destruir infraestruturas, incluindo cabos de comunicação e instalações de servidores. Isso afeta a disponibilidade de serviços on-line. Por exemplo, em 2020, os incêndios florestais na costa oeste dos Estados Unidos interromperam a conectividade de internet em algumas áreas, afetando negócios e comunicações.
Tempestades
como furacões e tufões, podem derrubar postes de eletricidade, linhas de comunicação e danificar data centers. Isso impacta diretamente a disponibilidade de serviços digitais. O furacão Katrina, por exemplo, interrompeu serviços on-line e causou a perda de dados em 2005.
Apagões
apagões de energia podem acontecer devido a tempestades, falhas técnicas ou sabotagem. Quando a eletricidade se vai, muitos sistemas e serviços digitais ficam inacessíveis, afetando a disponibilidade.

Diante de tantas ameaças, notamos que a segurança da informação tornou-se uma parte fundamental do cotidiano das pessoas em uma era digital em constante evolução. Avance para o próximo tópico para discutirmos sobre isso. Perante as ameaças digitais

As ameças digitais são reais e precisamos agir! E, pensando nisso, nós já incorporamos muitas atividades no meio digital que partem do princípio da segurança da informação. Exemplo

Ao criar senhas para contas on-line, as pessoas estão mais cientes da necessidade de escolher combinações seguras e únicas. A autenticação de dois fatores também se tornou comum, adicionando uma camada extra de segurança.

Com a crescente sofisticação de ataques de phishing, as pessoas estão mais cuidadosas ao abrir e-mails. Elas estão mais atentas a mensagens suspeitas, evitando clicar em links desconhecidos e verificando a autenticidade de remetentes antes de compartilhar informações sensíveis.

O uso de antivírus tornou-se obrigatório em nossos dispositivos, buscando uma proteção on-line constante. Um dos objetivos das atualizações de software é corrigir vulnerabilidades e proteger contra ameaças emergentes.

A educação sobre segurança da informação tornou-se uma parte essencial do dia a dia das pessoas, portanto, muitas organizações estão cada vez mais oferecendo treinamentos e recursos para educar as pessoas sobre práticas seguras on-line.

Essas práticas sobre os perigos da internet têm sido faladas também nas instituições de ensino e no ciclo familiar, para as crianças, com o intuito de promover uma cultura de segurança on-line desde a infância.

Além disso, as preocupações com a privacidade moldaram a maneira como as pessoas compartilham informações on-line. Muitos estão sendo seletivos ao postar em redes sociais, ajustando configurações de privacidade e considerando as implicações antes de compartilhar dados pessoais. Minha vida digital e meu ambiente de trabalho, tudo a ver!

Agora que entendemos um pouco melhor sobre os perigos do mundo digital, é importante lembrar que essas ameaças não se restringem à vida digital no âmbito pessoal, mas abrangem também a sua vida profissional.

Podemos dizer que boa parte das funções desempenhadas no ambiente de trabalho de muitas pessoas atualmente passam pelo digital. Exemplo

E-mails de trabalho enviados; conversas em comunicadores instantâneos como o WhatsApp, Teams, Zoom, entre outros; postagens nas redes sociais corporativas internas e externas à companhia; além do próprio teletrabalho.

Você pode estar se perguntando…

Se a coisa é tão séria assim, preciso ter cuidados no meu ambiente de trabalho para diminuir esses riscos, não é mesmo?

Exatamente! E é aí que entra a segurança da informação com o que chamamos de boas práticas, ou seja, os cuidados necessários para manter protegida a informação nas instituições.

No decorrer do curso, vamos abranger de forma mais aprofundada esse tema, principalmente, com várias dicas de como manter seu ambiente de trabalho seguro, mas vamos te passar agora algumas recomendações, para você já ir tomando gosto.