SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Guia do
funcionário seguro
INTRODUÇÃO


A Segurança da informação em uma empresa é responsabilidade do

departamento de T.I. (tecnologia da informação) ou da própria área de

Segurança da Informação (geralmente, em empresas maiores). Contu-

do, é dever da empresa como um todo cuidar da informação, já que nas

empresas atuais todos os seus integrantes trabalham, de uma forma ou de

outra, com dados e informações. Por isso, qualquer um poderia ser respon-

sável por um incidente que afete a segurança dos dados.

Neste contexto, este guia pretende ajudar os funcionários de empresas

a cuidarem da segurança da informação na empresa, a partir da com-

preensão do problema, uma descrição das principais problemáticas, e,

finalmente, a enumeração das boas práticas para esse fim.

Um funcionário seguro é aquele que conta com a educação para adminis-

trar e utilizar os recursos da empresa de maneira segura e eficiente. Este

guia irá ajuda-lo a se tornar um funcionário seguro, ajudando e colaboran-

do com sua organização e com o bem-estar em seu local de trabalho.




                                                                             2
SEGURANÇA DA INFORMAÇÃO


A Segurança da Informação é responsável por garantir a integridade,                     Os incidentes de Segurança da informação podem ser internos

disponibilidade e confidencialidade da informação da empresa, visando                   ou externos; e maliciosos ou involuntários, como indicam os

cuidar do negócio.                                                                      seguintes exemplos:


 confidencialidadE                                                                                            EXTERNO                INTERNO
A confidencialidade da informação é a necessidade de que ela somente chegue ao
                                                                                                                                     Um criminoso
conhecimento de pessoas autorizadas                                                                           Um funcionário
                                                                                                                                     realiza um ataque de
                                                                                                              insatisfeito destrói
Por exemplo, se um usuário qualquer puder acessar a base de dados de um servidor web,     Malicioso           um documento
                                                                                                                                     negação de serviço
ou qualquer empregado possa conhecer a informação contábil da empresa, a confiden-                                                   contra o website da
                                                                                                              importante.
cialidade da informação seria violada.                                                                                               organização.



 integrIdadE                                                                                                  Um funcionário
                                                                                                              perde um dispositivo   Um excesso de visitas
A integridade da informação é a característica que faz com que seu conteúdo per-
                                                                                                              USB onde havia         a um site faz com que
maneça inalterado, a menos que seja modificado por pessoas autorizadas.                   Involuntário        copiado informação     ele pare de funcionar e
Por exemplo, se um invasor puder modificar os preços de venda de um website, ou um                            confidencial da        perca disponibilidade.
funcionário alheio à área de vendas puder fazê-lo, a integridade da informação seria                          empresa.
violada.



 disponibilidadE
A disponibilidade da informação é sua capacidade de estar sempre disponível no
momento em que necessitem dela, para ser processada pelas pessoas autorizadas.

Por exemplo, um ataque contra um sistema de loja online, ou um problema em um
servidor que tenha resultado em seu desligamento estariam violando a disponibilidade
da informação.




                                                                                                                                                            3
as políticas de segurança


O ideal é que toda empresa conte com uma política de segurança com o

objetivo de que todos os funcionários conheçam a importância da proteção

da informação para a empresa. Quando um funcionário entra na empre-

sa, ele deve conhecer os mecanismos básicos para o manuseio seguro da

informação e dados.

Em algumas empresas, é feita a entrega de um documento conhecido

como políticas de segurança. Quando este documento for firmado, a

pessoa confirma que entende e aceita as políticas nele definidas. Desta

maneira, se compromete a cumprir as normas de segurança definidas pela

organização. É necessário compreender que a existência deste documento




            Um funcionário seguro, lê, conhece, entende e respeita o
      1     que for indicado nas políticas de segurança da empresa.



No caso de a empresa contar com um documento de políticas de segurança,

é necessário consultar o departamento correspondente para saber os

procedimentos a seguir e as boas práticas recomendadas pela companhia.




                                                                          4
ferramentas de segurança

As tecnologias são a base da segurança da informação nas empresas.

Geralmente, as tecnologias mais comuns nos computadores dos usuários

são as seguintes:

                       Antivírus
                       É um software que protege os computadores e suas informações
                       de diferentes ataques de códigos maliciosos. Os antivírus mais
                       eficazes protegem inclusive de forma proativa, contra malware
                       novo ou desconhecido.


                       Firewall
                       É um software que pode estar integrado com o antivírus e que pro-
                       tege o computador das conexões de Internet de entrada e saída,
                       utilizadas em diversos tipos de ataques, ou também as tentativas
                       de conexão automáticas que tentam realizar no computador.


                       Antispam
                       É um software que muitas vezes está integrado com a solução
                       antivírus ou com o cliente de e-mail e permite à pessoa não
                       receber spam ou e-mails indesejados em sua caixa de entrada
                       corporativa.



               Um funcionário seguro deve conhecer e respeitar as ferra-
       2       mentas instaladas em seu computador, e estar atento aos
               seus alertas e avisos.


Além disso, há muitas outras ferramentas que costumam ser implementadas pelas empresas
no perímetro da rede, ou diretamente nos servidores para proteger o negócio e que não são vi-
síveis para os integrantes da empresa, como por exemplo: proxy, IDPS, IPS, firewall perimetral,
atualização de pacotes; dentre outras.




                                                                                          5
Malware


O malware (acrônimo de malicious software) é um dos ataques mais comuns

da atualidade. O malware, também conhecido como código malicioso,

são arquivos com fins nocivos que, ao infectar um computador, possuem

diversas ações nocivas como o roubo de informação, o controle do sistema

ou a captura de senhas. Entre muitas das categorias existentes, se desta-

cam os worms, trojans, vírus; dentre outros.

A infecção de um código malicioso pode parecer não impactar em seu

trabalho diário, contudo, o que acontece se toda a informação armazenada

no computador se perder? Quanto vale o tempo que você ficaria sem poder

trabalhar? E quanto à dedicação do departamento de TI para solucionar

o problema? Ambas as situações afetam diretamente o rendimento da

empresa e, por fim, custa dinheiro.

Além disso, existem códigos maliciosos que são utilizados para o roubo

de informação que, inclusive, poderiam afetar diretamente o negócio da

empresa ou questões pessoais dos empregados que tiveram ou utilizaram

no computador de trabalho.



            Um funcionário seguro conhece os códigos maliciosos
      3     mais comuns e possui boas práticas para evitar a infecção
            de seu computador.




                                                                         6
engenharia Social

A Engenharia Social é a utilização de habilidades sociais para manipular as

ações de uma pessoa. A partir de estratégias de Engenharia Social, os desen-

volvedores de códigos maliciosos e criminosos digitais costumam utilizar di-

ferentes meios para enganar, e assim comprometer a segurança da empresa.

Por exemplo, através de e-mails falsos que indiquem a necessidade de ofe-

recer informação confidencial, ou a simulação de aplicações de confiança de

sites, falsos chamados telefônicos ou propagação de códigos maliciosos nas

redes sociais simulando serem aplicações integradas.	

Este tipo de técnica busca conseguir que se realize uma ação que poderia

comprometer a Segurança da empresa, afetando também o negócio, como

por exemplo, a instalação de um aplicativo ou a inserção de uma senha. Por

exemplo, um e-mail falso solicita uma lista de clientes. Se a vítima não se dá

conta da veracidade do e-mail, e envia os dados solicitados, poderia entre-

gar informação sensível dos clientes, e assim afetar a confidencialidade da

informação. Além disso, há ataques de Internet que utilizam mensagens de

engenharia social não diretamente relacionadas à empresa, como pode ser

a morte de um famoso ou uma catástrofe natural e que, ao ser vítima deste

ataque, que pode resultar na perda de informações sensíveis da empresa.



           Um funcionário seguro está atento a esse tipo de mensagens
   4       e pode identificar possíveis ataques de Engenharia Social.


                                                                          7
Roubo de informação


Um dos maiores problemas que podem atingir a organização é o roubo

de informação sensível; cuja divulgação pode afetar o negócio. Em alguns

casos, este incidente pode ser gerado pelo comportamento inadequado das

pessoas e não somente por uma ação maliciosa.

É necessário ter em conta que o roubo de informação não ocorre

somente através de meios digitais, já que também envolve o material físico

da empresa. Quando, devido a um ataque, descuido ou falta de informação,

alguém alheio à empresa acessa os dados confidenciais, seu negócio pode

ser afetado de diversas maneiras.

Estatísticas indicam que, em caso de roubo de informação, 62,9% das

pessoas deixariam de utilizar o serviço, ou seja, que a empresa poderia

perder 6 de cada 10 clientes por não proteger bem seus dados. O impacto

que pode significar ser vítima da fuga de informação nos lembra que todos

os integrantes da empresa devem cuidar da informação.


            Um funcionário seguro está atento à informação que é
      5     transportada tanto a nível digital como físico, como para
            evitar a fuga de informação.


Além disso, quando se desfizer de material impresso com informação
confidencial, é necessário destruí-lo de maneira adequada antes de jogá-lo

no lixo.

                                                                          8
Dispositivos móveis


A tecnologia e a incorporação dos smartphones às empresas permitem o

acesso à informação em todo momento. A disponibilidade é um dos pilares

da segurança da informação. Então, poder ter acesso aos dados quando

necessário é algo de grande utilidade, ainda que transportar informações

sensíveis em dispositivos móveis poderia ser um grande risco, já que pode

abrir as portas à fuga ou ao roubo de informação. Resumindo, o que acon-

tece se o telefone da empresa for perdido ou roubado?

Para evitar ser reativo e ter que sair em busca de uma solução quando surgir

o problema, é melhor ser proativo e tentar evitar a ameaça.

Muitas vezes as pessoas que tem um telefone móvel corporativo não levam

em conta o cuidado que se deve ter com o dispositivo devido à quantidade

de informação confidencial que está disponível nele.




            Um funcionário seguro utiliza o dispositivo com fins de
            trabalho, não compartilha o dispositivo com pessoas
     6      alheias à organização e o mantém com as melhores
            práticas de segurança para evitar incidentes sobre a
            informação armazenada.




                                                                        9
senhas


Dada a quantidade de sistemas, plataformas, e-mails e outros serviços

da empresa existentes, cada funcionário costuma ter varias senhas. É

por isso que uma senha deficiente pode significar o acesso à informação

confidencial ou a um sistema por um criminoso virtual ou código malicioso.

Tendo isso em conta, é importante que as senhas que são utilizadas na

empresa (e também em contas pessoais) sejam fortes: ou seja, que sejam

fáceis de decorar e difíceis de decifrar.

Muitas vezes a motivação de criar senhas fortes traz o risco de que sejam

esquecidas. Por isso, a utilização de um software para o gerenciamento de

senhas é a alternativa mais adequada, não sendo a utilização de cadernos

ou papeis pregados no escritório a melhor opção para anotá-las. Além

disso, a utilização de senhas diferentes para os mais importantes serviços

corporativos também é muito importante.




             Um funcionário seguro considera a Segurança das
             credenciais fundamental para seu trabalho, e é por isso
      7      que não compartilha com ninguém, utiliza senhas fortes,
             não as anota em nenhum lugar visível nem utiliza as mes-
             mas senhas para serviços corporativos e pessoais.




                                                                          10
e-mail


Há situações em que, para se registrar em algum serviço, ou até mesmo

em redes sociais, é exigida uma conta de e-mail para contato. O e-mail

corporativo é utilizado como fonte de comunicação da empresa e, na

medida do possível, deve evitar sua exposição na Internet.

No caso de utilizar o e-mail da empresa para registrar um serviço, pode

haver certa exposição desse endereço de e-mail e dessa maneira aumentar

a possibilidade de sofrer algum ataque de phishing, assim como também o

aumento do número de mensagens não desejadas (spam).




      Phishing
                                                                             usuário, através
      O phishing consiste no roubo de informação pessoal e/ou financeira do
      da falsificação de uma instituição de confiança. Desta forma, o usuário acredita inserir os
                                                                           enviados diretamente ao
      dados em um site de confiança, quando, na verdade, esses dados são
      criminoso.




Outro aspecto a levar em conta é o comportamento diante de e-mails de

origem duvidosa.


               Um funcionário seguro não acessa links que não
     8         provenham de um remetente de confiança já que poderia se
               tratar de um ataque de phishing ou malware.



                                                                                                     11
De casa para o trabalho e do trabalho para casa


Atualmente, com a existência dos computadores portáteis, muitos

funcionários levam trabalho para casa, e às vezes utilizam ferramentas que

não existem no ambiente corporativo, e o computador pode acabar expos-

to em uma rede que não está devidamente controlada como a da empresa.

Ligado a este conceito, é de vital importância tomar certas medidas.




      Utilizar um software antivírus no computador pessoal para
      protegê-lo de possíveis ameaças.


      Manter o sistema operacional sempre atualizado para contar
      com todos os pacotes de segurança e manter também os
      aplicativos atualizados.


      Respeitar as políticas de segurança da empresa, mesmo
      quando estiver fora do ambiente de trabalho.

Além disso, devemos considerar que há a possibilidade de fuga de

informação quando você estiver fora da rede interna da empresa. Desta

forma, as medidas apresentadas acima podem ajudar a evitar essa situação.




                                                                        12
Como último conselho, quando se leva documentos e papéis importantes

para trabalhar fora da empresa, é necessário ter um cuidado especial no que

diz respeito ao roubo em lugares públicos, ou até mesmo na sua residência.

Além disso, esses documentos devem ser manipulados tendo em conta o

nível de confidencialidade que exigem.

No caso da utilização de dispositivos de armazenamento USB ou memórias,

sempre é necessário realizar uma análise com um antivírus no momento de

inseri-los no computador (seja no ambiente corporativo, como no pessoal).

Para evitar infecções dos dispositivos de armazenamento a partir do seu

uso no equipamento doméstico, sempre é recomendável contar com uma

solução antivírus nesse âmbito.




            Um funcionário seguro cuida da informação da empresa,
     9      inclusive fora do âmbito corporativo.




                                                                          13
Computadores do trabalho em redes WiFi públicas


É comum utilizar o computador portátil do trabalho para se conectar a

redes WiFi públicas, como por exemplo, redes de bares, cafés, aeroportos,

etc. Nesses casos, devemos considerar que a segurança estará ligada aos

controles existentes na rede. Em muitos casos, esses controles são inexis-

tentes, assim como a ausência de senha para realizar a conexão WiFi.

É por isso que se recomenda ao usuário realizar conexões sensíveis, como

por exemplo, acessar o e-mail corporativo, já que a rede pode estar expos-

ta e a informação sem nenhum tipo de criptografia. Com isso, muitos dos

dados podem ser visíveis para outra pessoa que esteja conectada à mesma

rede.

No caso de se utilizar um computador público para acessar, não devemos

acessar arquivos com informação confidencial de forma local, já que esses

arquivos podem ficar acessíveis no computador e serem vistos por qualquer

pessoa que utilize o mesmo computador no futuro.




            Um funcionário seguro utiliza uma conexão privada
    10      virtual (VPN) quando se conecta a redes sem fio públicas.




                                                                        14
Quando chamar o Departamento de TI para um
incidente de Segurança?


Há casos em que se pode suspeitar que o sistema ou inclusive a empre-

sa completa tenham sido comprometidos. No caso de suspeitar que

realmente tenha ocorrido um incidente, deve-se avisar o departamento

de TI ou segurança imediatamente, já que são encarregados de controlar

esse tipo de situação.

No caso da ocorrência de algum incidente de Segurança de qualquer tipo,

devemos comunicá-lo imediatamente ao departamento correspondente.




            Um funcionário seguro informa imediatamente antes de
            qualquer suspeita um incidente de Segurança. É preferível
     11     uma denúncia equivocada, que não resulte em ameaça,
            que a existência de uma ameaça que nunca tenha sido
            reportada.




                                                                         15
Boas práticas de um funcionário seguro




1                                                             7
    POLíTICAS DE SEGURANÇA                                        INFORMAÇÕES PESSOAIS
    Ler e respeitar as políticas de Segurança da empresa..        Evitar compartilhar informação com pessoas não
                                                                  autorizadas a acessá-las.




2
    BLOQUEIO DE SEÇÃO

                                                              8
                                                                  DISPOSITIVOS CORPORATIVOS
    Bloquear a sessão quando o posto de trabalho for              Utilizar o dispositivo móvel corporativo somente
    abandonado.                                                   com fins de trabalho, e não compartilhá-lo com
                                                                  pessoas alheias à empresa.



3
    DESTRUIR DOCUMENTOS


                                                              9
                                                                  SENHAS FORTES
    Destruir documentos impressos sensíveis antes de
                                                                  Utilizar senhas fortes.
    jogá-los fora.




4
    ACESSO A SITES DE REPUTAÇÃO DUVIDOSA

                                                             10
                                                                  SENHAS PESSOAIS
    Evitar o acesso a sites de reputação duvidosa.                Não compartilhar senhas pessoais ou de trabalho.




5
    DOWNLOAD DE APLICATIVOS DESCONHECIDOS

                                                             11
                                                                  TECNOLOGIAS DE SEGURANÇA
    Evitar o download de aplicativos não conhecidos que
                                                                  Conectar-se somente às redes WiFi conhecidas ou
    poderiam ser malware.
                                                                  utilizar tecnologias de segurança como VPN, no caso
                                                                  de acessar a redes sem fio públicas.


6
    ACESSO A SITES DUVIDOSOS
    Evitar a inserção de informação em sites duvidosos que

                                                             12
                                                                  REPORTAR INCIDENTES DE SEGURANÇA
    poderiam ser phishing.                                        Reportar qualquer suspeita de incidente de
                                                                  segurança para a organização.




                                                                                                                        16
Boas práticas de um funcionário seguro - EM CASA


Na sua casa, também é recomendado ter cuidado com seu

                                                               5
                                                                   TECNOLOGIAS DE SEGURANÇA
sistema. Cuidar de suas informações pessoais é uma boa             Utilizar tecnologias de segurança.

maneira de cuidar também das informações da empresa. Para

isso, recomendamos as seguintes práticas de segurança:


                                                               6
                                                                   INFORMAÇÕES EM FORMULÁRIOS DUDOSOS
                                                                   Evitar a inserção de informação pessoal em
                                                                   formulários duvidosos.

    1
          LINKS SUSPEITOS
          Evitar links suspeitos.


                                                               7
                                                                   RESULTADOS DE BUSCADORES
                                                                   Ter precaução com os resultados trazidos por sites de
                                                                   busca.

    2
          ACESSO A SITES DE REPUTAÇÃO DUVIDOSA
          Não acessar sites de reputação duvidosa.



                                                               8
                                                                   CONTATOS CONHECIDOS
                                                                   Aceitar somente contatos conhecidos.


    3
          ATUALIZAÇÃO DO SISTEMA OPERACIONAL
          Atualizar o sistema operacional e os aplicativos.


                                                               9
                                                                   ARQUIVOS SUSPEITOS
                                                                   Evitar a execução de arquivos suspeitos



    4
          APLICATIVOS OFICIAIS
          Baixar aplicativos de sites oficiais.


                                                              10
                                                                   SENHAS FORTES
                                                                   Utilizar senhas fortes.




                                                                                                                           17
Conclusão


Sendo parte de uma empresa - não importa a tarefa que você desenvolve

ou a área em que atua - proteger informações confidenciais da organização

é também proteger o negócio. Devido a isso, tanto a utilização das

tecnologias para segurança, como a educação de seus usuários sobre as

ameaças e técnicas de proteção, ajudam a garantir a continuidade do

negócio.

Qualquer interrupção ou complicação ocasionada pela infecção de um

código malicioso ou ataque a sua organização impacta diretamente em

sua imagem, na empresa e na confiança que os clientes podem ter da

companhia. Entender a segurança corporativa e manter-se informado é

algo valioso para sua empresa.




| www.eset.com.br |
                                                                            Fan Page                               Siga
                                                                            http://www.facebook.com/esetsoftware   @eset

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo internoGoldani
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 

Mais procurados (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Tech o inimigo interno
Tech   o inimigo internoTech   o inimigo interno
Tech o inimigo interno
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 

Destaque

Humor As Regras Da Empresa
Humor  As Regras Da EmpresaHumor  As Regras Da Empresa
Humor As Regras Da EmpresaSaviodom
 
Gestão da Mudança Organizacional (1ª edição - 16/01/2014)
Gestão da Mudança Organizacional (1ª edição - 16/01/2014)Gestão da Mudança Organizacional (1ª edição - 16/01/2014)
Gestão da Mudança Organizacional (1ª edição - 16/01/2014)Alessandro Almeida
 
Cartilha de Integração de Novo Funcionário Equipa Informática
Cartilha de Integração de Novo Funcionário Equipa InformáticaCartilha de Integração de Novo Funcionário Equipa Informática
Cartilha de Integração de Novo Funcionário Equipa Informáticaequipainfo
 
Mudança organizacional.
Mudança organizacional.Mudança organizacional.
Mudança organizacional.Beth Chaves
 
Excelência no atendimento palestra sebrae - 08-11-2011
Excelência no atendimento   palestra sebrae - 08-11-2011Excelência no atendimento   palestra sebrae - 08-11-2011
Excelência no atendimento palestra sebrae - 08-11-2011filipebrito
 
Qualidade No Atendimento Ao Cliente
Qualidade No Atendimento Ao ClienteQualidade No Atendimento Ao Cliente
Qualidade No Atendimento Ao ClienteMarco Antonio
 
Treinamento Atendimento à Clientes
Treinamento Atendimento à ClientesTreinamento Atendimento à Clientes
Treinamento Atendimento à Clientesaavbatista
 

Destaque (11)

Museu da Limpeza urbana
Museu da Limpeza urbanaMuseu da Limpeza urbana
Museu da Limpeza urbana
 
Quem é o Melhor Funcionário?
Quem é o Melhor Funcionário?Quem é o Melhor Funcionário?
Quem é o Melhor Funcionário?
 
Humor As Regras Da Empresa
Humor  As Regras Da EmpresaHumor  As Regras Da Empresa
Humor As Regras Da Empresa
 
Gestão da Mudança Organizacional (1ª edição - 16/01/2014)
Gestão da Mudança Organizacional (1ª edição - 16/01/2014)Gestão da Mudança Organizacional (1ª edição - 16/01/2014)
Gestão da Mudança Organizacional (1ª edição - 16/01/2014)
 
Cartilha de Integração de Novo Funcionário Equipa Informática
Cartilha de Integração de Novo Funcionário Equipa InformáticaCartilha de Integração de Novo Funcionário Equipa Informática
Cartilha de Integração de Novo Funcionário Equipa Informática
 
Mudança organizacional.
Mudança organizacional.Mudança organizacional.
Mudança organizacional.
 
Mudança Organizacional
Mudança OrganizacionalMudança Organizacional
Mudança Organizacional
 
Aula 3 - Gestão da Mudança
Aula 3 - Gestão da MudançaAula 3 - Gestão da Mudança
Aula 3 - Gestão da Mudança
 
Excelência no atendimento palestra sebrae - 08-11-2011
Excelência no atendimento   palestra sebrae - 08-11-2011Excelência no atendimento   palestra sebrae - 08-11-2011
Excelência no atendimento palestra sebrae - 08-11-2011
 
Qualidade No Atendimento Ao Cliente
Qualidade No Atendimento Ao ClienteQualidade No Atendimento Ao Cliente
Qualidade No Atendimento Ao Cliente
 
Treinamento Atendimento à Clientes
Treinamento Atendimento à ClientesTreinamento Atendimento à Clientes
Treinamento Atendimento à Clientes
 

Semelhante a Guia do Funcionário Seguro ESET

Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 

Semelhante a Guia do Funcionário Seguro ESET (20)

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Internet
InternetInternet
Internet
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Guia do Funcionário Seguro ESET

  • 2. INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente, em empresas maiores). Contu- do, é dever da empresa como um todo cuidar da informação, já que nas empresas atuais todos os seus integrantes trabalham, de uma forma ou de outra, com dados e informações. Por isso, qualquer um poderia ser respon- sável por um incidente que afete a segurança dos dados. Neste contexto, este guia pretende ajudar os funcionários de empresas a cuidarem da segurança da informação na empresa, a partir da com- preensão do problema, uma descrição das principais problemáticas, e, finalmente, a enumeração das boas práticas para esse fim. Um funcionário seguro é aquele que conta com a educação para adminis- trar e utilizar os recursos da empresa de maneira segura e eficiente. Este guia irá ajuda-lo a se tornar um funcionário seguro, ajudando e colaboran- do com sua organização e com o bem-estar em seu local de trabalho. 2
  • 3. SEGURANÇA DA INFORMAÇÃO A Segurança da Informação é responsável por garantir a integridade, Os incidentes de Segurança da informação podem ser internos disponibilidade e confidencialidade da informação da empresa, visando ou externos; e maliciosos ou involuntários, como indicam os cuidar do negócio. seguintes exemplos: confidencialidadE EXTERNO INTERNO A confidencialidade da informação é a necessidade de que ela somente chegue ao Um criminoso conhecimento de pessoas autorizadas Um funcionário realiza um ataque de insatisfeito destrói Por exemplo, se um usuário qualquer puder acessar a base de dados de um servidor web, Malicioso um documento negação de serviço ou qualquer empregado possa conhecer a informação contábil da empresa, a confiden- contra o website da importante. cialidade da informação seria violada. organização. integrIdadE Um funcionário perde um dispositivo Um excesso de visitas A integridade da informação é a característica que faz com que seu conteúdo per- USB onde havia a um site faz com que maneça inalterado, a menos que seja modificado por pessoas autorizadas. Involuntário copiado informação ele pare de funcionar e Por exemplo, se um invasor puder modificar os preços de venda de um website, ou um confidencial da perca disponibilidade. funcionário alheio à área de vendas puder fazê-lo, a integridade da informação seria empresa. violada. disponibilidadE A disponibilidade da informação é sua capacidade de estar sempre disponível no momento em que necessitem dela, para ser processada pelas pessoas autorizadas. Por exemplo, um ataque contra um sistema de loja online, ou um problema em um servidor que tenha resultado em seu desligamento estariam violando a disponibilidade da informação. 3
  • 4. as políticas de segurança O ideal é que toda empresa conte com uma política de segurança com o objetivo de que todos os funcionários conheçam a importância da proteção da informação para a empresa. Quando um funcionário entra na empre- sa, ele deve conhecer os mecanismos básicos para o manuseio seguro da informação e dados. Em algumas empresas, é feita a entrega de um documento conhecido como políticas de segurança. Quando este documento for firmado, a pessoa confirma que entende e aceita as políticas nele definidas. Desta maneira, se compromete a cumprir as normas de segurança definidas pela organização. É necessário compreender que a existência deste documento Um funcionário seguro, lê, conhece, entende e respeita o 1 que for indicado nas políticas de segurança da empresa. No caso de a empresa contar com um documento de políticas de segurança, é necessário consultar o departamento correspondente para saber os procedimentos a seguir e as boas práticas recomendadas pela companhia. 4
  • 5. ferramentas de segurança As tecnologias são a base da segurança da informação nas empresas. Geralmente, as tecnologias mais comuns nos computadores dos usuários são as seguintes: Antivírus É um software que protege os computadores e suas informações de diferentes ataques de códigos maliciosos. Os antivírus mais eficazes protegem inclusive de forma proativa, contra malware novo ou desconhecido. Firewall É um software que pode estar integrado com o antivírus e que pro- tege o computador das conexões de Internet de entrada e saída, utilizadas em diversos tipos de ataques, ou também as tentativas de conexão automáticas que tentam realizar no computador. Antispam É um software que muitas vezes está integrado com a solução antivírus ou com o cliente de e-mail e permite à pessoa não receber spam ou e-mails indesejados em sua caixa de entrada corporativa. Um funcionário seguro deve conhecer e respeitar as ferra- 2 mentas instaladas em seu computador, e estar atento aos seus alertas e avisos. Além disso, há muitas outras ferramentas que costumam ser implementadas pelas empresas no perímetro da rede, ou diretamente nos servidores para proteger o negócio e que não são vi- síveis para os integrantes da empresa, como por exemplo: proxy, IDPS, IPS, firewall perimetral, atualização de pacotes; dentre outras. 5
  • 6. Malware O malware (acrônimo de malicious software) é um dos ataques mais comuns da atualidade. O malware, também conhecido como código malicioso, são arquivos com fins nocivos que, ao infectar um computador, possuem diversas ações nocivas como o roubo de informação, o controle do sistema ou a captura de senhas. Entre muitas das categorias existentes, se desta- cam os worms, trojans, vírus; dentre outros. A infecção de um código malicioso pode parecer não impactar em seu trabalho diário, contudo, o que acontece se toda a informação armazenada no computador se perder? Quanto vale o tempo que você ficaria sem poder trabalhar? E quanto à dedicação do departamento de TI para solucionar o problema? Ambas as situações afetam diretamente o rendimento da empresa e, por fim, custa dinheiro. Além disso, existem códigos maliciosos que são utilizados para o roubo de informação que, inclusive, poderiam afetar diretamente o negócio da empresa ou questões pessoais dos empregados que tiveram ou utilizaram no computador de trabalho. Um funcionário seguro conhece os códigos maliciosos 3 mais comuns e possui boas práticas para evitar a infecção de seu computador. 6
  • 7. engenharia Social A Engenharia Social é a utilização de habilidades sociais para manipular as ações de uma pessoa. A partir de estratégias de Engenharia Social, os desen- volvedores de códigos maliciosos e criminosos digitais costumam utilizar di- ferentes meios para enganar, e assim comprometer a segurança da empresa. Por exemplo, através de e-mails falsos que indiquem a necessidade de ofe- recer informação confidencial, ou a simulação de aplicações de confiança de sites, falsos chamados telefônicos ou propagação de códigos maliciosos nas redes sociais simulando serem aplicações integradas. Este tipo de técnica busca conseguir que se realize uma ação que poderia comprometer a Segurança da empresa, afetando também o negócio, como por exemplo, a instalação de um aplicativo ou a inserção de uma senha. Por exemplo, um e-mail falso solicita uma lista de clientes. Se a vítima não se dá conta da veracidade do e-mail, e envia os dados solicitados, poderia entre- gar informação sensível dos clientes, e assim afetar a confidencialidade da informação. Além disso, há ataques de Internet que utilizam mensagens de engenharia social não diretamente relacionadas à empresa, como pode ser a morte de um famoso ou uma catástrofe natural e que, ao ser vítima deste ataque, que pode resultar na perda de informações sensíveis da empresa. Um funcionário seguro está atento a esse tipo de mensagens 4 e pode identificar possíveis ataques de Engenharia Social. 7
  • 8. Roubo de informação Um dos maiores problemas que podem atingir a organização é o roubo de informação sensível; cuja divulgação pode afetar o negócio. Em alguns casos, este incidente pode ser gerado pelo comportamento inadequado das pessoas e não somente por uma ação maliciosa. É necessário ter em conta que o roubo de informação não ocorre somente através de meios digitais, já que também envolve o material físico da empresa. Quando, devido a um ataque, descuido ou falta de informação, alguém alheio à empresa acessa os dados confidenciais, seu negócio pode ser afetado de diversas maneiras. Estatísticas indicam que, em caso de roubo de informação, 62,9% das pessoas deixariam de utilizar o serviço, ou seja, que a empresa poderia perder 6 de cada 10 clientes por não proteger bem seus dados. O impacto que pode significar ser vítima da fuga de informação nos lembra que todos os integrantes da empresa devem cuidar da informação. Um funcionário seguro está atento à informação que é 5 transportada tanto a nível digital como físico, como para evitar a fuga de informação. Além disso, quando se desfizer de material impresso com informação confidencial, é necessário destruí-lo de maneira adequada antes de jogá-lo no lixo. 8
  • 9. Dispositivos móveis A tecnologia e a incorporação dos smartphones às empresas permitem o acesso à informação em todo momento. A disponibilidade é um dos pilares da segurança da informação. Então, poder ter acesso aos dados quando necessário é algo de grande utilidade, ainda que transportar informações sensíveis em dispositivos móveis poderia ser um grande risco, já que pode abrir as portas à fuga ou ao roubo de informação. Resumindo, o que acon- tece se o telefone da empresa for perdido ou roubado? Para evitar ser reativo e ter que sair em busca de uma solução quando surgir o problema, é melhor ser proativo e tentar evitar a ameaça. Muitas vezes as pessoas que tem um telefone móvel corporativo não levam em conta o cuidado que se deve ter com o dispositivo devido à quantidade de informação confidencial que está disponível nele. Um funcionário seguro utiliza o dispositivo com fins de trabalho, não compartilha o dispositivo com pessoas 6 alheias à organização e o mantém com as melhores práticas de segurança para evitar incidentes sobre a informação armazenada. 9
  • 10. senhas Dada a quantidade de sistemas, plataformas, e-mails e outros serviços da empresa existentes, cada funcionário costuma ter varias senhas. É por isso que uma senha deficiente pode significar o acesso à informação confidencial ou a um sistema por um criminoso virtual ou código malicioso. Tendo isso em conta, é importante que as senhas que são utilizadas na empresa (e também em contas pessoais) sejam fortes: ou seja, que sejam fáceis de decorar e difíceis de decifrar. Muitas vezes a motivação de criar senhas fortes traz o risco de que sejam esquecidas. Por isso, a utilização de um software para o gerenciamento de senhas é a alternativa mais adequada, não sendo a utilização de cadernos ou papeis pregados no escritório a melhor opção para anotá-las. Além disso, a utilização de senhas diferentes para os mais importantes serviços corporativos também é muito importante. Um funcionário seguro considera a Segurança das credenciais fundamental para seu trabalho, e é por isso 7 que não compartilha com ninguém, utiliza senhas fortes, não as anota em nenhum lugar visível nem utiliza as mes- mas senhas para serviços corporativos e pessoais. 10
  • 11. e-mail Há situações em que, para se registrar em algum serviço, ou até mesmo em redes sociais, é exigida uma conta de e-mail para contato. O e-mail corporativo é utilizado como fonte de comunicação da empresa e, na medida do possível, deve evitar sua exposição na Internet. No caso de utilizar o e-mail da empresa para registrar um serviço, pode haver certa exposição desse endereço de e-mail e dessa maneira aumentar a possibilidade de sofrer algum ataque de phishing, assim como também o aumento do número de mensagens não desejadas (spam). Phishing usuário, através O phishing consiste no roubo de informação pessoal e/ou financeira do da falsificação de uma instituição de confiança. Desta forma, o usuário acredita inserir os enviados diretamente ao dados em um site de confiança, quando, na verdade, esses dados são criminoso. Outro aspecto a levar em conta é o comportamento diante de e-mails de origem duvidosa. Um funcionário seguro não acessa links que não 8 provenham de um remetente de confiança já que poderia se tratar de um ataque de phishing ou malware. 11
  • 12. De casa para o trabalho e do trabalho para casa Atualmente, com a existência dos computadores portáteis, muitos funcionários levam trabalho para casa, e às vezes utilizam ferramentas que não existem no ambiente corporativo, e o computador pode acabar expos- to em uma rede que não está devidamente controlada como a da empresa. Ligado a este conceito, é de vital importância tomar certas medidas. Utilizar um software antivírus no computador pessoal para protegê-lo de possíveis ameaças. Manter o sistema operacional sempre atualizado para contar com todos os pacotes de segurança e manter também os aplicativos atualizados. Respeitar as políticas de segurança da empresa, mesmo quando estiver fora do ambiente de trabalho. Além disso, devemos considerar que há a possibilidade de fuga de informação quando você estiver fora da rede interna da empresa. Desta forma, as medidas apresentadas acima podem ajudar a evitar essa situação. 12
  • 13. Como último conselho, quando se leva documentos e papéis importantes para trabalhar fora da empresa, é necessário ter um cuidado especial no que diz respeito ao roubo em lugares públicos, ou até mesmo na sua residência. Além disso, esses documentos devem ser manipulados tendo em conta o nível de confidencialidade que exigem. No caso da utilização de dispositivos de armazenamento USB ou memórias, sempre é necessário realizar uma análise com um antivírus no momento de inseri-los no computador (seja no ambiente corporativo, como no pessoal). Para evitar infecções dos dispositivos de armazenamento a partir do seu uso no equipamento doméstico, sempre é recomendável contar com uma solução antivírus nesse âmbito. Um funcionário seguro cuida da informação da empresa, 9 inclusive fora do âmbito corporativo. 13
  • 14. Computadores do trabalho em redes WiFi públicas É comum utilizar o computador portátil do trabalho para se conectar a redes WiFi públicas, como por exemplo, redes de bares, cafés, aeroportos, etc. Nesses casos, devemos considerar que a segurança estará ligada aos controles existentes na rede. Em muitos casos, esses controles são inexis- tentes, assim como a ausência de senha para realizar a conexão WiFi. É por isso que se recomenda ao usuário realizar conexões sensíveis, como por exemplo, acessar o e-mail corporativo, já que a rede pode estar expos- ta e a informação sem nenhum tipo de criptografia. Com isso, muitos dos dados podem ser visíveis para outra pessoa que esteja conectada à mesma rede. No caso de se utilizar um computador público para acessar, não devemos acessar arquivos com informação confidencial de forma local, já que esses arquivos podem ficar acessíveis no computador e serem vistos por qualquer pessoa que utilize o mesmo computador no futuro. Um funcionário seguro utiliza uma conexão privada 10 virtual (VPN) quando se conecta a redes sem fio públicas. 14
  • 15. Quando chamar o Departamento de TI para um incidente de Segurança? Há casos em que se pode suspeitar que o sistema ou inclusive a empre- sa completa tenham sido comprometidos. No caso de suspeitar que realmente tenha ocorrido um incidente, deve-se avisar o departamento de TI ou segurança imediatamente, já que são encarregados de controlar esse tipo de situação. No caso da ocorrência de algum incidente de Segurança de qualquer tipo, devemos comunicá-lo imediatamente ao departamento correspondente. Um funcionário seguro informa imediatamente antes de qualquer suspeita um incidente de Segurança. É preferível 11 uma denúncia equivocada, que não resulte em ameaça, que a existência de uma ameaça que nunca tenha sido reportada. 15
  • 16. Boas práticas de um funcionário seguro 1 7 POLíTICAS DE SEGURANÇA INFORMAÇÕES PESSOAIS Ler e respeitar as políticas de Segurança da empresa.. Evitar compartilhar informação com pessoas não autorizadas a acessá-las. 2 BLOQUEIO DE SEÇÃO 8 DISPOSITIVOS CORPORATIVOS Bloquear a sessão quando o posto de trabalho for Utilizar o dispositivo móvel corporativo somente abandonado. com fins de trabalho, e não compartilhá-lo com pessoas alheias à empresa. 3 DESTRUIR DOCUMENTOS 9 SENHAS FORTES Destruir documentos impressos sensíveis antes de Utilizar senhas fortes. jogá-los fora. 4 ACESSO A SITES DE REPUTAÇÃO DUVIDOSA 10 SENHAS PESSOAIS Evitar o acesso a sites de reputação duvidosa. Não compartilhar senhas pessoais ou de trabalho. 5 DOWNLOAD DE APLICATIVOS DESCONHECIDOS 11 TECNOLOGIAS DE SEGURANÇA Evitar o download de aplicativos não conhecidos que Conectar-se somente às redes WiFi conhecidas ou poderiam ser malware. utilizar tecnologias de segurança como VPN, no caso de acessar a redes sem fio públicas. 6 ACESSO A SITES DUVIDOSOS Evitar a inserção de informação em sites duvidosos que 12 REPORTAR INCIDENTES DE SEGURANÇA poderiam ser phishing. Reportar qualquer suspeita de incidente de segurança para a organização. 16
  • 17. Boas práticas de um funcionário seguro - EM CASA Na sua casa, também é recomendado ter cuidado com seu 5 TECNOLOGIAS DE SEGURANÇA sistema. Cuidar de suas informações pessoais é uma boa Utilizar tecnologias de segurança. maneira de cuidar também das informações da empresa. Para isso, recomendamos as seguintes práticas de segurança: 6 INFORMAÇÕES EM FORMULÁRIOS DUDOSOS Evitar a inserção de informação pessoal em formulários duvidosos. 1 LINKS SUSPEITOS Evitar links suspeitos. 7 RESULTADOS DE BUSCADORES Ter precaução com os resultados trazidos por sites de busca. 2 ACESSO A SITES DE REPUTAÇÃO DUVIDOSA Não acessar sites de reputação duvidosa. 8 CONTATOS CONHECIDOS Aceitar somente contatos conhecidos. 3 ATUALIZAÇÃO DO SISTEMA OPERACIONAL Atualizar o sistema operacional e os aplicativos. 9 ARQUIVOS SUSPEITOS Evitar a execução de arquivos suspeitos 4 APLICATIVOS OFICIAIS Baixar aplicativos de sites oficiais. 10 SENHAS FORTES Utilizar senhas fortes. 17
  • 18. Conclusão Sendo parte de uma empresa - não importa a tarefa que você desenvolve ou a área em que atua - proteger informações confidenciais da organização é também proteger o negócio. Devido a isso, tanto a utilização das tecnologias para segurança, como a educação de seus usuários sobre as ameaças e técnicas de proteção, ajudam a garantir a continuidade do negócio. Qualquer interrupção ou complicação ocasionada pela infecção de um código malicioso ou ataque a sua organização impacta diretamente em sua imagem, na empresa e na confiança que os clientes podem ter da companhia. Entender a segurança corporativa e manter-se informado é algo valioso para sua empresa. | www.eset.com.br | Fan Page Siga http://www.facebook.com/esetsoftware @eset