{"id":4539,"date":"2021-09-16T15:40:15","date_gmt":"2021-09-16T18:40:15","guid":{"rendered":"http:\/\/hsinet.com.br\/?p=4539"},"modified":"2022-07-13T08:58:36","modified_gmt":"2022-07-13T11:58:36","slug":"por-que-pensar-em-seguranca-de-dados-e-tao-importante","status":"publish","type":"post","link":"https:\/\/hsinet.com.br\/es\/2021\/09\/16\/por-que-pensar-em-seguranca-de-dados-e-tao-importante\/","title":{"rendered":"Por que pensar em seguran\u00e7a de dados \u00e9 t\u00e3o importante?"},"content":{"rendered":"\n<p>Ao conhecer o conceito de seguran\u00e7a da informa\u00e7\u00e3o, voc\u00ea toma conhecimento de qu\u00e3o importante \u00e9 a atua\u00e7\u00e3o do profissional respons\u00e1vel por essa \u00e1rea.<\/p>\n\n\n\n<p>Dados daquilo que a empresa compra e vende, dos seus funcion\u00e1rios, dos impostos que paga e muito mais est\u00e3o expostos diariamente a riscos diversos.<\/p>\n\n\n\n<p>N\u00e3o que no passado a amea\u00e7a n\u00e3o existisse, mas \u00e9 ineg\u00e1vel que hoje ela \u00e9 maior.<\/p>\n\n\n\n<p>O mesmo avan\u00e7o da tecnologia que agrega a vantagem de acessar todo o tipo de informa\u00e7\u00e3o de qualquer lugar, a qualquer momento, por dispositivos diversos, implica na maior exposi\u00e7\u00e3o dos dados.<\/p>\n\n\n\n<p>E se eles s\u00e3o sigilosos, o futuro da empresa pode estar em jogo.<\/p>\n\n\n\n<p>A express\u00e3o \u201cataque cibern\u00e9tico\u201d aparece cada vez mais no notici\u00e1rio.<\/p>\n\n\n\n<p>Segundo a quarta edi\u00e7\u00e3o do Relat\u00f3rio de Seguran\u00e7a Digital no Brasil, no primeiro semestre de 2018, o n\u00famero de ocorr\u00eancias do tipo foi quase o dobro do registrado no mesmo per\u00edodo do ano passado.<\/p>\n\n\n\n<p>Mais precisamente, estamos falando de um avan\u00e7o de 95,9%.<\/p>\n\n\n\n<p>Particularmente nas empresas, uma amea\u00e7a que preocupa bastante \u00e9 a do ransomware, ou v\u00edrus de resgate.<\/p>\n\n\n\n<p>O que esse tipo de ataque faz \u00e9 sequestrar as informa\u00e7\u00f5es, bloquear o seu acesso pelo propriet\u00e1rio e cobrar um alto valor para liber\u00e1-las.<\/p>\n\n\n\n<p>Somente nos primeiros meses deste ano, foram mais de 200 milh\u00f5es de casos, informou relat\u00f3rio de amea\u00e7as cibern\u00e9ticas da SonicWall.<\/p>\n\n\n\n<p>Na Am\u00e9rica Latina, de acordo com Kaspersky Lab, o Brasil \u00e9 l\u00edder entre as ocorr\u00eancias de ransomware, respondendo por 55% dos ataques em toda a regi\u00e3o.<\/p>\n\n\n\n<p>A grosso modo, significa que, se uma empresa instalada no Brasil, seja qual for o seu porte, n\u00e3o realizar esfor\u00e7os de seguran\u00e7a da informa\u00e7\u00e3o, \u00e9 bastante grande a chance de ela ser a pr\u00f3xima v\u00edtima.<\/p>\n\n\n\n<p>Aqui, vale aquela velha m\u00e1xima; melhor prevenir do que remediar. Concorda?<\/p>\n\n\n\n<p>5 pilares da seguran\u00e7a da informa\u00e7\u00e3o<br>Conforme os procedimentos em seguran\u00e7a da informa\u00e7\u00e3o s\u00e3o aperfei\u00e7oados, novos princ\u00edpios s\u00e3o adicionados ao conceito.<\/p>\n\n\n\n<p>Originalmente, contudo, eram cinco os pilares que regiam as a\u00e7\u00f5es de prote\u00e7\u00e3o aos dados nas empresas.<\/p>\n\n\n\n<p>S\u00e3o eles:<\/p>\n\n\n\n<p>Confidencialidade: o conte\u00fado protegido deve estar dispon\u00edvel somente a pessoas autorizadas<br>Disponibilidade: \u00e9 preciso garantir que os dados estejam acess\u00edveis para uso por tais pessoas quando for necess\u00e1rio, ou seja, de modo permanente a elas<br>Integridade: a informa\u00e7\u00e3o protegida deve ser \u00edntegra, ou seja, sem sofrer qualquer altera\u00e7\u00e3o indevida, n\u00e3o importa por quem e nem em qual etapa, se no processamento ou no envio<br>Autenticidade: a ideia aqui \u00e9 assegurar que a origem e autoria do conte\u00fado seja mesmo a anunciada<br>Irretratabilidade: tamb\u00e9m chamada de n\u00e3o rep\u00fadio, imp\u00f5e ao respons\u00e1vel por assinar a transmiss\u00e3o das informa\u00e7\u00f5es assumir o ato.<br>Em linhas gerais, portanto, s\u00e3o esses os pilares para a implanta\u00e7\u00e3o em uma empresa de um sistema de gest\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o (SGSI).<\/p>\n\n\n\n<p>Mas h\u00e1 outros termos importantes com os quais um profissional da \u00e1rea trabalha no dia a dia.<\/p>\n\n\n\n<p>Podemos citar a legalidade, que diz respeito \u00e0 adequa\u00e7\u00e3o do conte\u00fado protegido \u00e0 legisla\u00e7\u00e3o vigente.<\/p>\n\n\n\n<p>Tamb\u00e9m a privacidade, que se refere ao controle sobre quem acessa as informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>E tem ainda a auditoria, que permite examinar o hist\u00f3rico de um evento de seguran\u00e7a da informa\u00e7\u00e3o, rastreando as suas etapas e os respons\u00e1veis por cada uma delas.<\/p>\n\n\n\n<p>Vale citar tamb\u00e9m conceitos relacionados \u00e0 aplica\u00e7\u00e3o dos pilares, os quais veremos a seguir.<\/p>\n\n\n\n<p>Conceitos relacionados \u00e0 aplica\u00e7\u00e3o dos pilares<br>Vulnerabilidade: pontos fracos existentes no conte\u00fado protegido, com potencial de prejudicar alguns dos pilares de seguran\u00e7a da informa\u00e7\u00e3o, ainda que sem inten\u00e7\u00e3o<br>Amea\u00e7a: elemento externo que pode se aproveitar da vulnerabilidade existente para atacar a informa\u00e7\u00e3o sens\u00edvel ao neg\u00f3cio<br>Probabilidade: se refere \u00e0 chance de uma vulnerabilidade ser explorada por uma amea\u00e7a<br>Impacto: diz respeito \u00e0s consequ\u00eancias esperadas caso o conte\u00fado protegido seja exposto de forma n\u00e3o autorizada<br>Risco: estabelece a rela\u00e7\u00e3o entre probabilidade e impacto, ajudando a determinar onde concentrar investimentos em seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Fonte: https:\/\/fia.com.br\/blog\/seguranca-da-informacao\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ao conhecer o conceito de seguran\u00e7a da informa\u00e7\u00e3o, voc\u00ea toma conhecimento de qu\u00e3o importante \u00e9 a atua\u00e7\u00e3o do profissional respons\u00e1vel por essa \u00e1rea. Dados daquilo que a empresa compra e vende, dos seus funcion\u00e1rios, dos impostos que paga e muito mais est\u00e3o expostos diariamente a riscos diversos. N\u00e3o que no passado a amea\u00e7a n\u00e3o existisse, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4540,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-4539","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/4539","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/comments?post=4539"}],"version-history":[{"count":3,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/4539\/revisions"}],"predecessor-version":[{"id":6749,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/posts\/4539\/revisions\/6749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/media\/4540"}],"wp:attachment":[{"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/media?parent=4539"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/categories?post=4539"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hsinet.com.br\/es\/wp-json\/wp\/v2\/tags?post=4539"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}