1. Início
  2. Cyber security
  3. Segurança de Dados: tudo o que você precisa saber!

Segurança de Dados: tudo o que você precisa saber!

mulher usando o computador com cara de desconfiada

Já é bem normal ao chegarmos bares, restaurantes a primeira pergunta que fazemos ser “Qual a senha do WIFI?”, não é mesmo?!

Fique alerta, se você tem esse hábito, cuidado, seus dados podem estar sendo monitorados.

Neste artigo irei abordar a importância da segurança de dados, como os ataques funcionam e como se proteger.

Fique ligado!

O que é Segurança de Dados?

mulher fazendo shrug

Como o nome já é bem sugestivo, Segurança de Dados é um conjunto de técnicas de segurança usadas para proteger dados, perante ameaças acidentais ou intencionais.

Quando esse recurso é bem usado é capaz blindar as informações, mas caso haja alguma falha na segurança — por menor que seja — problemas podem surgir.

Nunca se falou tanto em segurança de dados, visto que empresas de pequeno e grande porte estão cada vez mais priorizando a proteção das informações.

A segurança da informação vem ganhando enorme relevância nas organizações, justamente pelo valor que os dados que circulam dentro da empresa assumiram nos últimos anos.

Com a enorme concorrência do mercado — seja em qualquer segmento de atuação — saber informações sigilosas sobre um concorrente pode significar um triunfo fundamental na guerra por cliente.

Dentro de empresas circulam milhares de informações sobre negócios, aspectos financeiros e muito mais.

Pilares da Segurança da Informação

A segurança da informação é uns dos temas mais importante dentro das  organizações em função ao grande número de ataques que estão acontecendo.

Dessa forma, as empresas estão cada vez mais focadas na proteção dos dados.

Para isso, temos 4 pilares da Segurança da Informação que são imprescindíveis na segurança de dados, são eles:

  • Disponibilidade 
  • Confiabilidade
  • Autenticidade
  • Integridade

Cada um desses itens tem vital importância para os processos de proteção de dados, sendo essenciais em qualquer política interna de Tecnologia da Informação, voltada a garantir que os processos internos fluam corretamente.

Irei falar um pouco sobre cada um:

A disponibilidade garante que o sistema e seus dados estejam disponíveis sempre que precisar acessá-los.

A confiabilidade permite que as informações sejam acessadas somente por usuários autorizados, garantindo assim as informações não caiam que mãos erradas.

Autenticidade faz a autenticação do usuário, ou seja, confirma a veracidade da identidade, verifica se aquela pessoa é realmente quem ela diz ser.

A Integridade permite que os dados sejam armazenados em sua forma primária,  gerando uma segurança, caso tenha alguma falha de terceiros.

>>Leitura Recomendada:
Dicas para aprender programação e evoluir na carreira

Principais tipos de ataques

tela de computador com codigos de programacao escritos

Quem nunca entrou em um site para baixar aquele filme que acabou de lançar nos cinemas, e quando clicava em qualquer lugar do site abria mais umas duas abas por baixo, quem nunca?

No exato momento que essas abas “extras” foram abertos, vírus estavam tentando se instalar no seu computador. 

Esses ataques ainda são desconhecidos por diversas pessoas e é por isso que te mostrarei alguns dos principais tipos de ataques cibernéticos que acontecem em todo o mundo.

Browser

São ataques que utilizam os navegadores para invadir os documentos e arquivos dos usuários, e estão entre os mais comuns de ataques.

As URLs suspeitas são bons exemplos, assim como links que levam o usuário para outros domínios que facilitam a invasão, pop-ups com anúncios enganosos, sites clonados.

Backdoor

Backdoor (porta dos fundos) é um software malicioso e muito utilizado para dar acesso remoto não autorizado ao invasor.

Assim, ele pode explorar vulnerabilidades do sistema e acessar um ambiente operativo, por exemplo.

Esse programa trabalha em segundo plano e não é identificado pelo usuário. É muito semelhante a outros malwares e vírus, e também bastante difícil de detectar.

O backdoor é um dos tipos de parasitas mais perigosos, pois dá autonomia para que pessoas mal-intencionadas atuem no computador comprometido.

Decoy

Consiste em simular um programa seguro ao usuário. Assim, ao efetuar login, o programa armazena as informações para serem usadas mais tarde pelos hackers.

Camfecting 

É o processo de tentativa de invadir a webcam de uma pessoa e ativá-la sem a permissão do proprietário da webcam.

A camfecção é realizada com mais freqüência infectando o computador da vítima com um vírus que pode fornecer ao hacker acesso à webcam.

Esse ataque é direcionado especificamente para a webcam da vítima e, portanto, pode ser usada para assistir qualquer coisa dentro do campo de visão da webcam.

>>Leitura Recomendada:
Um guia para o programador iniciante

Como proteger seus dados

tela de computador com secutiry escrito

Chegamos ao ponto mais esperado, minha parte favorita aliás.

Irei agora te dar algumas dicas que vocês já devem saber, mas não custa nada reforçar de como tornar sua vida e a dos seus dados mais seguros.

Logo  de cara certifique-se que seu sistema operacional, softwares e antivírus estão atualizados.

Tenho certeza que você, caro leitor, enquanto navegava pela internet, viu alguma notificação do seu antivírus que precisava ser atualizado e você não deu a mínima.

O ponto onde eu quero chegar é que mais de 60% das atualizações são correções de erros. Então, esse é o nosso primeiro passo para ter as informações mais seguras.

Antes de entrar em algum site verifique sempre o endereço de navegação, a chamada URL. As páginas com a URL começando com HTTPS, retornam sites com certificado  de segurança, oferecendo assim mais proteção.

Só acesse rede de internet aberta se realmente houver necessidade. Seu fluxo de informações pode estar sendo vigiado e manipulado sem que você ao menos desconfie.

Outro detalhe muito importante são as senhas. Nunca coloque seu nome, ou nome de parente, data de aniversário, número da casa… Esquece tudo isso.

Senhas consideradas seguras possuem em média de 10 a 16 caracteres incluindo letras maiúsculas e minúsculas, símbolos e números.

Conclusão

fundo verde com the end escrito em preto

É possível que alguns dos erros aqui apontados ainda estejam sendo cometidos por você ou sua empresa.

Isso não é algo exclusivo, milhares de pessoas ainda não tomam o devido cuidado com as informações.

O que importa é que, a partir desse pontapé inicial, você comece a trabalhar com mais consciência para ter uma segurança maior.

Viu só, como é importante estar por dentro desse assunto?

Vimos que a segurança de dados vai muito além do nós imaginamos, indo de uma tentativa de invasão em um computador pessoal, até um roubo de dados de uma grande empresa, que nas mãos erradas pode levar a organização a desastre total.

Categorias

Leituras Recomendadas

Quer receber conteúdos incríveis como esses?

Assine nossa newsletter para ficar por dentro de todas as novidades do universo de TI e carreiras tech.