Comunidade de Designers Instrucionais

Compartilhe suas experiências, converse com outros designers instrucionais e peça ajuda!

Página InicialComunidadesPrimeiros Passos em Design InstrucionalTAREFA FINAL: Segurança da informação

  • TAREFA FINAL: Segurança da informação

    postado por Camila Passos sobre 13/05/2022 em 18:40

    Tema: Segurança da informação
    Objetivos de aprendizagens: capacitar os colaboradores para conhecerem a segurança de informação e colocarem emprática no seu dia a dia.

    E-book: Segurança da informação

    Olá Agente de defesa! É um prazer tê-lo aqui mais uma vez conosco!
    Saiba que estamos muito felizes em poder contribuir ainda mais no seu aprendizado. Não se preocupe, manteremos uma leitura leve e dinâmica. Como diz Ale Monteiro “Transforme cada novo desafio em oportunidades de aprendizado e crescimento”. Bom, aqui está você em busca de mais um desafio, aproveite cada momento, desafia-se sempre e desbrave novos conhecimentos. Então vamos começar?
    O processo de acomodação e assimilação faz parte da aprendizagem. Você deve estar se perguntando o que isso tem haver com a Segurança da Informação? Vamos te explicar, é bem simples. Pense comigo!
    O desenvolvimento da cognição se dá pela assimilação, ou seja, o indivíduo constrói esquemas mentais para entender a realidade, e é justamente através das acomodações que buscam a construção de novos conhecimentos. Você já adquiriu um conhecimento quando fez o curso EAD Segurança da Informação, agora iremos construir novos conhecimentos, e é claro aprimora-los também.
    O universo de Segurança da Informação, é sem dúvida cheio de curiosidades, alguns termos podem ser desconhecidos para alguns de nós. Pensando nisso, preparamos esse e-book para você. O primeiro passo é começar a entender o que é Segurança da informação.

    Segurança da informação

    A segurança da informação é um conjunto de estratégias, políticas, ações, ferramentas e comportamentos necessários para proteger as informações com as quais temos contato, sejam elas das cooperativas ou informações pessoais.

    E você, colaborador, sabe qual é o seu papel com a segurança da informação?
    Mas afinal, por que é tão importante falarmos e entendermos desse assunto?

    É muito comum vermos e até mesmo ouvirmos notícias sobre invasões á sistemas, exposições de dados pessoais, clonagem de aplicativos, e muitos outros casos relacionados à falha na segurança do ambiente em que estamos. Entender como esses problemas nos afetam é fundamental, pois todos nós lidamos com riscos de segurança diariamente, e eles não são somente relacionados a problemas de tecnologia, mas problemas com processos e comportamentos de pessoas também.

    Conseguiu perceber a importância de entender um pouco mais sobre esses assuntos? E por falar neles, precisamos rever o que é Engenharia social.

    Engenharia Social

    Engenharia social é quando uma pessoa mal intencionada busca obter informações importantes por meio de uma conversa informal, aproveitando-se da ingenuidade das pessoas, explorando sua confiança ou a sua vontade de ajudar. Geralmente a pessoal mal-intencionada se faz passar por outra pessoa ou finge ser um profissional de determinada empresa ou área, e usa o telefone, e-mail, salas de bate-papo, redes sociais e mesmo o contato pessoal para conseguir as informações que procura.   A engenharia social depende que o usuário final, faça alguma ação. No nosso caso, depende que nós enquanto colaboradores façamos algo, como clicar num botão ou link.

    Conheça também outros termos relacionados á Engenharia Social

    Smishing

    O Smishing é uma forma de phishing  que usa telefones celulares como plataforma. (Sua implementação é por meio de mensagens de texto ou SMS, dando ao ataque o nome de “SmiShing”), além disso, ele faz parte da engenharia social também de ataque. A engenharia social é aplicada às mensagens falsas. Eles ficaram muito comuns desde que a pandemia do COVID-19 começou.

    Vishing

    Vishing é conhecido como uma prática criminosa por utilizar engenharia social através de um telefone, seu objetivo certamente é adquirir vantagens ilícitas, exemplo disso é quando alguma pessoa realiza compras ou saques em nome da vítima.  São muito comuns os golpes da falsa central telefônica e dos falsos sequestros. Manter a calma e atenção nesses momentos faz toda diferença.
    Existe uma forma de engenharia social que é mais comum via e-mail, conhecido como BEC (Business E-mail Compromise). Ele  é um tipo de fraude avançada e utiliza grandes ameaças para empresas e e-mails corporativos. (Esse também faz um tipo de ataque chamado spear phishing, e é conhecido como Fraude do CEO e golpe do Man-in-the-E-mail.).  Um ataque BEC é uma campanha cibercriminosa direcionada, apesar de ser mais comum por e-mail, pode ocorrer por ligação telefônica e mensagens.

    Até aqui você reviu o que é a Segurança da informação, como as pessoas mal intencionadas agem com nossas informações e como é conhecido os termos relacionados á prática criminosa. Também é muito importante revermos sobre a Segurança Cibernética. Vamos falar sobre ela?

    Todos os dias lidamos com desafios para manter o nosso ambiente seguro. Portanto, fique atento quando estiver navegando, evite acessar anúncios, instalações de componentes adicionais ou links de sites que você não conhece.

    Pensando no valor dos nossos dados, vamos falar mais sobre cópias de segurança de dados, também conhecido como backup. Para evitar a perda de seus dados é preciso que você mantenha os equipamentos em seu poder seguros e adote uma postura preventiva, o que inclui, entre outras coisas, fazer cópias de segurança dos seus arquivos.

    Não podemos nos esquecer da VPN e da LGPD. Esses também fazem parte da Segurança Cibernética.

    A VPN (Rede privada virtual) nos possibilita conectar de forma segura a rede interna, como se estivéssemos dentro das instalações físicas do escritório. Se você utiliza os serviços de VPN da Cooperativa, busque sempre fazê-lo através de uma rede privada ou restrita, evitando redes abertas como as de shopping centers e aeroportos. Lembre-se de quando se ausentar do computador, bloquear o seu usuário.  E quando um terceiro necessitar acessar a rede de dados para desempenho de atividades contratadas. Certifique-se de ter o contrato e o termo de confidencialidade firmado com um prestador de serviços antes de solicitar a criação de um usuário de acesso.

    Já a LGPD é uma lei específica aqui no Brasil. Ela trata do direito à privacidade sobre dados pessoais: a Lei Geral de Proteção de Dados Pessoais, LGPD, “Lei 13.709/18” que traz diretrizes para orientar e regular o tratamento de dados de pessoas físicas.

    Esperamos ter te ajudado em seu processo de aprendizagem. Caso fique com dúvidas, refaça o curso e releia esse e-book, você também poderá pesquisar em outras fontes.

    Até a próxima, agente!

    Camila Passos respondeu 2 anos, 4 meses atrás 1 Membro · 0 Respostas
  • 0 Respostas

Desculpe, não foram encontradas respostas.

Entre para responder.