SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Falar atualmente que a INFORMAÇÃO é o bem mais valioso
de uma empresa/organização tornou-se clichê. Ainda assim,
cabe a esse informativo, despertar nos gestores e microem-
presários uma reflexão sobre o que poderia acarretar se algumas
informações chegassem ao conhecimento de pessoas mal inten-
cionadas ou até mesmo da concorrência e, recomendar sobretu-
do, algumas dicas e práticas que podem contribuir para o ar-
mazenamento seguro da informação. Imagine, por exemplo, se
informações acerca do seu contas a pagar (passivo) e contas a re-
ceber (ativo) caíssem no domínio de uma empresa concorrente:
provavelmente sua empresa passaria por riscos desnecessários
!!!. Numa outra situação, considere que seja mantida num mi-
crocomputador uma lista de senhas, inclusive bancárias, e, tudo
isso, sem proteção. Pois é, pasmem !!! Isso é mais corriqueiro que
imaginam.
Embora empresas de grande porte invistam em recursos e
soluções de segurança que minimizam o risco de vazamento de
informação e/ou roubo de dados, essa realidade permanece dis-
tante nas médias e, é quase uma utopia nas micros e pequenas
empresas. Práticas e adoção de medidas simples e, com baixo
valor de investimento, podem contribuir para que as infor-
mações sejam protegidas.
A questão do roubo e apropriação indevida da informação
pode acontecer de várias formas: acesso e roubo de informação
através de redes, internet e softwares maliciosos, sistemas de
gestão desprotegidos (sem controle de perfil de usuários e
senhas), arquivos com informações confidenciais desprovidos
de segurança (senha/criptografia: um simples arquivo do MS-
Word ou mesmo do MS-Excel, bastante utilizados nos escritórios
e empresas de pequeno porte em geral, podem ser protegidos
por senha onde, para simples abertura, uma chave é requerida).
Além disso, informações sigilosas podem ser conseguidas at-
ravés da intervenção direta de um profissional não compromis-
sado com a empresa, que pode, ultrapassando todos os limites
éticos e profissionais, facilitar o vazamento ou mesmo levar tal
informação para um receptor, configurando-se nesse caso, em
tráfico de informação.
Como podem perceber, existem várias formas de infor-
mações vazarem e/ ou serem acessadas indevidamente. Por
se tratar de temática abrangente, nesse texto abordaremos as
práticas de segurança mais corriqueiras e que, se trabalhadas
em conjunto com a equipe de profissionais que laboram na or-
ganização, contribuirão e muito para a minimização da margem
de possibilidade de roubo e ou vazamento.
Para que todo e qualquer tipo de fraude, tráfico de infor-
mação ocorra, independente do recurso utilizado para o alcance
do intento criminoso é fundamental a participação do homem.
Prof. Sérgio da Silva Costa
Docente na FACIG - Faculdade de Ciências Gerenciais
- São Joaquim da Barra; Docente e Coordenador de
Curso na EscolaTécnica Professor Alcídio de Souza
Prado - Orlândia – CEETEPS; Analista e Desenvolvedor
de Sistemas de Informação; Especialista em Análise de
Sistemas de Informação pela UNIFRAN (Universidade
de Franca) - e em Planejamento, Implementação e
Gestão de Educação à Distância pela UFF (Universidade
Federal Fluminense)
Rua Maria Rosa da Silva, 151, Jardim Paraíso,
São Joaquim da Barra, SP - (16) 3818-3271
SEGURANÇA DA INFORMAÇÃO NAS PEQUENAS EMPRESAS - COMBATE À ENGENHARIA SOCIAL
Nesse sentido, por mais que haja investimentos, por parte da
empresa – seja ela micro, de pequeno, médio ou grande porte
- em recursos tecnológicos (soluções em hardware e softwares),
o risco ainda é grande.
Nesse cenário configura-se o que em Segurança de Infor-
mação chamamos de ENGENHARIA SOCIAL que nada mais é,
numa definição em linhas bem gerais, do que práticas utilizadas
para obter acesso a informações importantes ou sigilosas em or-
ganizações e sistemas por meio da enganação ou exploração da
confiança das pessoas. Vale ressaltar, que métodos desenvolvi-
dos por essa “engenharia”, são usados cotidianamente em ações
que extrapolam a área de sistemas computacionais. Um exemp-
lo disso ocorre inúmeras vezes em caixa eletrônicos onde crim-
inosos conseguem, através de um bom papo e se passando por
colaboradores bancários, informações exclusivas pertencentes a
correntistas incautos.
Numa empresa, práticas simples evitariam que informações
vazassem. Um simples treinamento dispensado aos funcionári-
os/colaboradores contribuiriam para essa questão. Eis algumas
dicas:
•	 Não deixem sequência de caracteres ou escritos que
sugerem (para os mais diversos tipos, fins e serviços)
anotadas em papéis com fácil acesso – hoje existem soft-
wares, alguns gratuitos inclusive, que gerenciam senhas
e logins;
•	 Se é usuário de um sistema de informação (estoque, fi-
nanças, vendas, serviços) use senha pessoal e jamais
transfira a possibilidade de uso para um colega de tra-
balho; mesmo que o sistema não peça/sugira, crie o
hábito de modificar de tempos em tempos sua senha;
•	 Quando deixar de usar um sistema ou um arquivo prote-
gido por senha, mesmo que por um breve período, faça
o encerramento da sessão e/ou feche o arquivo;
•	 Jamais imprima relatórios gerenciais e de resultados e
descarte-os no lixo sem o cuidado devido, use o desfrag-
mentador de papel se necessário;
•	 Em pequenas empresas, utiliza-se muito de aplicativos
para gerenciamento de arquivos, entre eles, o MS-WORD
e o MS-EXCEL, para o armazenamento de informações.
De acordo com o conteúdo, defina uma política/regras
para eleger quais arquivos deverão ser protegidos por
senha e quais colaboradores terão acesso. Dissemine
a cultura da proteção com senha a arquivos com infor-
mações relevantes;
•	 Em algumas empresas, o uso de celular é terminante-
mente proibido, evitando dessa forma que fotos/ima-
gens de tela sejam compartilhadas indevidamente;
•	 Caso a empresa, conte com um sistema de informação
baseado em tecnologia digital, peça ao analista/desen-
volvedor de sistemas que, caso ainda não haja, crie per-
fis de usuários com acesso as informações e rotinas iner-
entes apenas ao cargo/função que desempenha.
Essas dicas, se seguidas, atenuarão com certeza, os prob-
lemas oriundos do vazamento de informação com base em um
dos vários fatores motivadores, nesse caso, a ENGENHARIA SO-
CIAL. É importante que essas práticas fiquem impregnadas e,
tornem-se regras no dia a dia da empresa.
Vale ressaltar que, diferentemente das empresas de grande
portequecontamcomequipesprópriasquegeremseussistemas
e equipamentos tecnológicos, as empresas de médio e pequeno
porte terceirizam serviços de desenvolvimento de softwares e
manutenção de computadores. Por conta disso, é importante
verificar quais as empresas que contratam: capacidade técnica e,
acima de tudo a idoneidade, são características indispensáveis.
Imagine, enviar um computador para uma simples formatação
e ou qualquer outra intervenção e ter seus dados e informações
copiadas, analisadas e o pior: quem sabe traficadas.
Pensem nisso, zelem pela informação do seu negócio.
Até a próxima, abraço a todos !!!

Mais conteúdo relacionado

Mais procurados

Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Ana Caroline GTI - EAD
 

Mais procurados (20)

Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Intranet
IntranetIntranet
Intranet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 

Destaque (20)

FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS 04/2017
FACIG NEWS 04/2017FACIG NEWS 04/2017
FACIG NEWS 04/2017
 
FACIG NEWS-2017-05
FACIG NEWS-2017-05FACIG NEWS-2017-05
FACIG NEWS-2017-05
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Facig news-2017-06
Facig news-2017-06Facig news-2017-06
Facig news-2017-06
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Facig news-2017-07
Facig news-2017-07Facig news-2017-07
Facig news-2017-07
 

Semelhante a FACIG NEWS

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Sistema de informação portfólio
Sistema de informação   portfólioSistema de informação   portfólio
Sistema de informação portfólioAndréia Cruz
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redesfelipetsi
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaSymantec Brasil
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo internoGoldani
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 

Semelhante a FACIG NEWS (20)

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Sistema de informação portfólio
Sistema de informação   portfólioSistema de informação   portfólio
Sistema de informação portfólio
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de ReferênciaOAB - SEGURANÇA CORPORATIVA - Guia de Referência
OAB - SEGURANÇA CORPORATIVA - Guia de Referência
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 

Último

Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptxLinoReisLino
 

Último (20)

Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx
 

FACIG NEWS

  • 1. Falar atualmente que a INFORMAÇÃO é o bem mais valioso de uma empresa/organização tornou-se clichê. Ainda assim, cabe a esse informativo, despertar nos gestores e microem- presários uma reflexão sobre o que poderia acarretar se algumas informações chegassem ao conhecimento de pessoas mal inten- cionadas ou até mesmo da concorrência e, recomendar sobretu- do, algumas dicas e práticas que podem contribuir para o ar- mazenamento seguro da informação. Imagine, por exemplo, se informações acerca do seu contas a pagar (passivo) e contas a re- ceber (ativo) caíssem no domínio de uma empresa concorrente: provavelmente sua empresa passaria por riscos desnecessários !!!. Numa outra situação, considere que seja mantida num mi- crocomputador uma lista de senhas, inclusive bancárias, e, tudo isso, sem proteção. Pois é, pasmem !!! Isso é mais corriqueiro que imaginam. Embora empresas de grande porte invistam em recursos e soluções de segurança que minimizam o risco de vazamento de informação e/ou roubo de dados, essa realidade permanece dis- tante nas médias e, é quase uma utopia nas micros e pequenas empresas. Práticas e adoção de medidas simples e, com baixo valor de investimento, podem contribuir para que as infor- mações sejam protegidas. A questão do roubo e apropriação indevida da informação pode acontecer de várias formas: acesso e roubo de informação através de redes, internet e softwares maliciosos, sistemas de gestão desprotegidos (sem controle de perfil de usuários e senhas), arquivos com informações confidenciais desprovidos de segurança (senha/criptografia: um simples arquivo do MS- Word ou mesmo do MS-Excel, bastante utilizados nos escritórios e empresas de pequeno porte em geral, podem ser protegidos por senha onde, para simples abertura, uma chave é requerida). Além disso, informações sigilosas podem ser conseguidas at- ravés da intervenção direta de um profissional não compromis- sado com a empresa, que pode, ultrapassando todos os limites éticos e profissionais, facilitar o vazamento ou mesmo levar tal informação para um receptor, configurando-se nesse caso, em tráfico de informação. Como podem perceber, existem várias formas de infor- mações vazarem e/ ou serem acessadas indevidamente. Por se tratar de temática abrangente, nesse texto abordaremos as práticas de segurança mais corriqueiras e que, se trabalhadas em conjunto com a equipe de profissionais que laboram na or- ganização, contribuirão e muito para a minimização da margem de possibilidade de roubo e ou vazamento. Para que todo e qualquer tipo de fraude, tráfico de infor- mação ocorra, independente do recurso utilizado para o alcance do intento criminoso é fundamental a participação do homem. Prof. Sérgio da Silva Costa Docente na FACIG - Faculdade de Ciências Gerenciais - São Joaquim da Barra; Docente e Coordenador de Curso na EscolaTécnica Professor Alcídio de Souza Prado - Orlândia – CEETEPS; Analista e Desenvolvedor de Sistemas de Informação; Especialista em Análise de Sistemas de Informação pela UNIFRAN (Universidade de Franca) - e em Planejamento, Implementação e Gestão de Educação à Distância pela UFF (Universidade Federal Fluminense) Rua Maria Rosa da Silva, 151, Jardim Paraíso, São Joaquim da Barra, SP - (16) 3818-3271 SEGURANÇA DA INFORMAÇÃO NAS PEQUENAS EMPRESAS - COMBATE À ENGENHARIA SOCIAL Nesse sentido, por mais que haja investimentos, por parte da empresa – seja ela micro, de pequeno, médio ou grande porte - em recursos tecnológicos (soluções em hardware e softwares), o risco ainda é grande. Nesse cenário configura-se o que em Segurança de Infor- mação chamamos de ENGENHARIA SOCIAL que nada mais é, numa definição em linhas bem gerais, do que práticas utilizadas para obter acesso a informações importantes ou sigilosas em or- ganizações e sistemas por meio da enganação ou exploração da confiança das pessoas. Vale ressaltar, que métodos desenvolvi- dos por essa “engenharia”, são usados cotidianamente em ações que extrapolam a área de sistemas computacionais. Um exemp- lo disso ocorre inúmeras vezes em caixa eletrônicos onde crim- inosos conseguem, através de um bom papo e se passando por colaboradores bancários, informações exclusivas pertencentes a correntistas incautos. Numa empresa, práticas simples evitariam que informações vazassem. Um simples treinamento dispensado aos funcionári- os/colaboradores contribuiriam para essa questão. Eis algumas dicas: • Não deixem sequência de caracteres ou escritos que sugerem (para os mais diversos tipos, fins e serviços) anotadas em papéis com fácil acesso – hoje existem soft- wares, alguns gratuitos inclusive, que gerenciam senhas e logins; • Se é usuário de um sistema de informação (estoque, fi- nanças, vendas, serviços) use senha pessoal e jamais transfira a possibilidade de uso para um colega de tra- balho; mesmo que o sistema não peça/sugira, crie o hábito de modificar de tempos em tempos sua senha; • Quando deixar de usar um sistema ou um arquivo prote- gido por senha, mesmo que por um breve período, faça o encerramento da sessão e/ou feche o arquivo; • Jamais imprima relatórios gerenciais e de resultados e descarte-os no lixo sem o cuidado devido, use o desfrag- mentador de papel se necessário; • Em pequenas empresas, utiliza-se muito de aplicativos para gerenciamento de arquivos, entre eles, o MS-WORD e o MS-EXCEL, para o armazenamento de informações. De acordo com o conteúdo, defina uma política/regras para eleger quais arquivos deverão ser protegidos por senha e quais colaboradores terão acesso. Dissemine a cultura da proteção com senha a arquivos com infor- mações relevantes; • Em algumas empresas, o uso de celular é terminante- mente proibido, evitando dessa forma que fotos/ima- gens de tela sejam compartilhadas indevidamente; • Caso a empresa, conte com um sistema de informação baseado em tecnologia digital, peça ao analista/desen- volvedor de sistemas que, caso ainda não haja, crie per- fis de usuários com acesso as informações e rotinas iner- entes apenas ao cargo/função que desempenha. Essas dicas, se seguidas, atenuarão com certeza, os prob- lemas oriundos do vazamento de informação com base em um dos vários fatores motivadores, nesse caso, a ENGENHARIA SO- CIAL. É importante que essas práticas fiquem impregnadas e, tornem-se regras no dia a dia da empresa. Vale ressaltar que, diferentemente das empresas de grande portequecontamcomequipesprópriasquegeremseussistemas e equipamentos tecnológicos, as empresas de médio e pequeno porte terceirizam serviços de desenvolvimento de softwares e manutenção de computadores. Por conta disso, é importante verificar quais as empresas que contratam: capacidade técnica e, acima de tudo a idoneidade, são características indispensáveis. Imagine, enviar um computador para uma simples formatação e ou qualquer outra intervenção e ter seus dados e informações copiadas, analisadas e o pior: quem sabe traficadas. Pensem nisso, zelem pela informação do seu negócio. Até a próxima, abraço a todos !!!