SlideShare uma empresa Scribd logo
1 de 16
O que é segurança digital?
◦ Segurança digital é o nome dado para a prática de proteger dispositivos pessoais ou de
armazenamento, sistemas, redes, servidores, programas e Internet das Coisas contra ataques
cibernéticos. Nos dias atuais quase tudo pode ser feito virtualmente, por exemplo, ir
pessoalmente a bancos e supermercados já não é mais necessário, pois, é possível fazer tudo
isso através da internet. Com os avanços da tecnologia e o crescimento de ataques cibernéticos,
estabelecer uma segurança digital na área pessoal, se tornou algo essencial. Porém, antes de
querer adotar medidas de segurança, é importante entender o que é segurança digital e como
ela está inserida em nosso dia a dia.
10/08/2022
Qual a sua importância?
◦ Segurança digital consiste no uso de ferramentas digitais que preservam a privacidade das
informações do indivíduo, como também monitoram e bloqueiam ameaças virtuais que podem
causar danos morais e financeiros. Seguir algumas orientações de segurança também é uma
conduta importante, afinal, há ações no mundo virtual que sem o cuidado devido podem colocar
em risco a segurança digital pessoal ou até mesmo corporativa.
◦ Atualmente, existem inúmeros golpes e ameaças virtuais circulando na internet, que podem estar
“escondidos” em arquivos, aplicativos e até links que levam a páginas falsas ou fazem downloads
automáticos de vírus. No entanto, esses não são os únicos perigos, os cibercriminosos utilizam dos
mais diversos meios e táticas para fazer suas vítimas. Qualquer brecha de segurança identificada
pode ser uma porta de entrada para que os hackers roubem dados sigilosos que serão usados
ilicitamente.
◦ Ter suas informações roubadas pode causar prejuízos inimagináveis, os cibercriminosos podem
realizar compras, abrir empresas, pedir empréstimos, tudo no nome das vítimas. Sendo assim, é
importante se preocupar com sua segurança digital e estar sempre atento, às vezes um simples e-
mail pode conter um link malicioso, que depois do clique o estrago pode estar feito e não dar mais
tempo de se proteger.
10/08/2022
Qual é a diferença entre segurança digital e segurança da
informação?
◦ Ambos estão interligados, enquanto uma busca garantir a proteção de dispositivos e sistemas
virtuais, a segurança da informação procura manter os dados presentes nesses dispositivos e
sistemas a salvo de acessos ilegais e de roubo. Métodos de armazenamento e políticas de acesso
bem definidas são algumas medidas utilizadas para manter a segurança dos dados. Segurança da
informação trata de 6 pilares: autenticidade, Irretratabilidade (ou não repúdio) e conformidade,
confidencialidade, integridade e disponibilidade.
◦ Infelizmente é preciso mais do que fazer um armazenamento seguro e administrar acessos,
nenhuma dessas práticas garante a proteção total das informações. Por esse motivo, ter uma
segurança digital é essencial, pois de nada adianta definir quem pode acessar certos dados se essa
pessoa pode cair em um golpe que permita o cibercriminoso invadir seu computador e acessar
essas informações. Para ter seus dados protegidos é preciso que seus dispositivos, sistemas e redes
estejam seguros.
10/08/2022
E qual é a diferença entre segurança digital e cibersegurança?
O termo “cibersegurança” é usado como um termo guarda-chuva para algo complexo e
abrangente. Ele é usado para qualquer coisa que esteja associada aos riscos de usar
tecnologias da informação basicamente. Sejam roubos, vazamento de dados, espionagem,
desestabilização de eleições e disseminação de notícias falsas, entre outros. Apesar dele
ter várias dimensões, técnica, econômica e social, criminal e de segurança nacional, de
forma geral, o termo “ciber” tem umas conotações com funções soberanas do Estado:
polícia e aplicação da lei, defesa e segurança nacional (como comprovam os termos
cibercrime, ciberdefesa, ciberespionagem, etc).
10/08/2022
Tipos de ameaças à segurança digital
Engenharia social (manipulação psicológica)
É algo que induz os usuários a fazer algo perigoso, como revelar informações confidenciais ou
fazer o download de um software. Existem vários tipos de ataques de engenharia social, como
por exemplo:
 Phishing (pescaria): Armadilhas criadas para induzir o usuário a compartilhar seus dados
pessoais ou financeiros, como senhas, número de celular e dados de cartão de crédito.
Também é uma das principais formas pela qual os cibercriminosos tentam instalar malwares
nos dispositivos.
 Conteúdo enganoso: o conteúdo tenta induzir você a fazer algo que só faria com uma
entidade de confiança.
10/08/2022
Malwares
São chamados assim os aplicativos e arquivos que apresentam comportamentos duvidosos e que
podem ser nocivos para os dispositivos em que estão instalados. Eles solicitam permissão para
acessar informações, assim que o acesso é liberado eles coletam o tráfego da rede e os dados
sensíveis das vítimas, enviando-os para o invasor. Existem malware de vários tipos, como por
exemplo:
 Botnet: é uma rede de computadores infectados que podem ser controlados remotamente e
forçados a enviar spam, espalhar malwares ou preparar ataques de DDoS sem o consentimento
dos proprietários do dispositivo.
 Spyware: Recolhe informações pessoais como histórico de navegação, preferências e interesses,
e usa o que coletou sem o consentimento do usuário;
 Trojan: O Cavalo de Troia é um software que simula executar uma atividade, mas na verdade
faz outra (geralmente uma ação maliciosa);
 Vírus: Tipo de malware que se insere dentro de um arquivo ou software executável e pode
causar diversos problemas como tornar o sistema lento ou danificar e modificar arquivos;
Invasão a redes de Wi-Fi
Esta é uma ameaça que atinge principalmente os trabalhadores em trabalho remoto devido ao uso
do Wi-Fi residencial, isso porque muitas pessoas ainda se conectam a redes sem uma senha ou
com a senha de fábrica. Isso é uma porta aberta para que cibercriminosos acessem e roubam
dados confidenciais, causando o vazamento dessas informações ou utilizando-as para outros fins
criminosos.
Vazamento de dados
Ocorre quando há brechas na segurança de sistemas ou uso descuidado dos dispositivos pessoais
e corporativos, o que facilita com que sejam invadidos e que as informações neles presentes
sejam roubadas. Os golpes e vulnerabilidades que levam ao vazamento estão listadas acima, mas
isso pode acontecer também de diversas maneiras. A falta de alguns outros hábitos de segurança
pode favorecer a ação de criminosos, como a reutilização de uma mesma senha para diferentes
contas, a não utilização de uma VPN para acesso de dados confidenciais, má configuração da
nuvem ou por um funcionário interno.
10/08/2022
Dicas de segurança digital: como se proteger de golpes e ataques cibernéticos?
◦ Aqui destacamos algumas dicas de segurança digital que podem ser seguidas para
proteção pessoal e empresarial.
Instale uma solução de segurança
◦ Para reforçar a segurança digital dos dispositivos usados para trabalho é essencial
ter um sistema de segurança instalado...
◦ E para a segurança de celulares pessoais, dê preferência aos aplicativos com função
Bloqueio de Hackers.
10/08/2022
Cuidado com sites e links maliciosos
◦ Fique atento a sites, e-mails e links com procedência duvidosa, muitos criminosos utilizam como tática a
criação de páginas e e-mails falsos (phishing) para induzir o usuário a se cadastrar e informar dados
pessoais e bancários, e assim, roubá-los. Como também podem disseminar ataques de ransomware e
malware.
◦ Desconfie de promoções com preços muito abaixo do mercado, evite fornecer dados pessoais ou
bancários a perfis nas redes sociais e realize compras apenas em sites confiáveis.
Exemplos de alguns sites maliciosos
1.38zu.cn
2.Googleanalytics.net
3.Lousecn.cn
4.Fqwerz.cn
5.Goooogleadsence.biz
10/08/2022
Use senhas fortes e as troque periodicamente
◦ Altere regularmente suas senhas de acesso a e-mail pessoal e corporativo, redes sociais e
aplicativos/sites que contêm informações sigilosas. Crie senhas “fortes” e não utilize as mesmas
senhas em sites e contas pessoais.
◦ Use um gerenciador de senhas, esse tipo de sistema cria combinações de letras, números e
símbolos para criar senhas reforçadas. Caso deseje criar sua senha, nunca use dados pessoais,
pois caso a senha seja vazada, é mais uma informação rica para cibercriminosos utilizarem.
10/08/2022
Faça autenticação em dois fatores
◦ Esse recurso ao ser ativado solicita que o usuário use duas formas de confirmação de login,
aumentando assim a segurança da conta. Normalmente, a primeira é uma senha definida pela
própria pessoa, e a segunda pode ser um código de segurança enviado por sms ou email. Sendo
assim, para fazer o login na rede privada da empresa, será necessário duas formas de acesso, o
que garante mais proteção às contas de sua empresa.
10/08/2022
Como ativar a autenticação de dois fatores?
Facebook
◦ 1. Acesse o Facebook e vá até Configurações;
◦ 2. Abra Senha e Segurança;
◦ 3 Ative a Autenticação de Dois Fatores e selecione o método Ativar Chave de
Segurança.
10/08/2022
Como ativar a autenticação de dois fatores?
Instagram
◦ 1. Vá em Configurações e depois em Segurança;
◦ 2. Selecione Autenticação de dois fatores;
◦ 3. Escolha o formato (App de autenticação ou SMS);
◦ 4. Digite o código.
10/08/2022
WhatsApp
◦ 1. Toque no menu de três pontos e selecione Configurações;
◦ 2. No menu Conta, escolha Verificação/Confirmação em duas etapas;
◦ 3. Selecione Ativar e escolha uma senha de seis dígitos para sua conta.
10/08/2022
Conta Google (Gmail)
◦ 1. Abra sua Conta do Google;
◦ 2. No painel de navegação, selecione Segurança;
◦ 3. No menu Como fazer login no Google, selecione Verificação em duas etapas e
depois Primeiros passos;
◦ 4. Siga as etapas exibidas na tela.
10/08/2022
Não utilize rede de internet sem senha
◦ É importante que as redes Wi-Fi e cabeadas sejam protegidas por senhas. Jamais deixe com a
senha de fábrica. Utilize senhas “fortes” que misturam números, letras e caracteres especiais, e
não compartilhe sua senha com terceiros, trocando-as de tempos em tempos.
Faça o backup dos dados
◦ Faça um backup dos seus dados em um local que não esteja conectado a nenhum outro
dispositivo. Por exemplo, ao invés de utilizar serviços de nuvem para armazenar suas
informações, elas podem ser guardadas em um pendrive ou HD externo. Dessa forma, caso
seus dados sejam roubados você terá uma cópia deles salva em local seguro.
10/08/2022

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfannykaroline2Ainform
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 

Mais procurados (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdfSEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Ética na Internet
Ética na InternetÉtica na Internet
Ética na Internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Antivírus
AntivírusAntivírus
Antivírus
 

Semelhante a Segurança Digital

Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfCarlos Paiva
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfCarlos Paiva
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digitalCarlos Paiva
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internetEdison Santos
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 

Semelhante a Segurança Digital (20)

Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 

Segurança Digital

  • 1. O que é segurança digital? ◦ Segurança digital é o nome dado para a prática de proteger dispositivos pessoais ou de armazenamento, sistemas, redes, servidores, programas e Internet das Coisas contra ataques cibernéticos. Nos dias atuais quase tudo pode ser feito virtualmente, por exemplo, ir pessoalmente a bancos e supermercados já não é mais necessário, pois, é possível fazer tudo isso através da internet. Com os avanços da tecnologia e o crescimento de ataques cibernéticos, estabelecer uma segurança digital na área pessoal, se tornou algo essencial. Porém, antes de querer adotar medidas de segurança, é importante entender o que é segurança digital e como ela está inserida em nosso dia a dia. 10/08/2022
  • 2. Qual a sua importância? ◦ Segurança digital consiste no uso de ferramentas digitais que preservam a privacidade das informações do indivíduo, como também monitoram e bloqueiam ameaças virtuais que podem causar danos morais e financeiros. Seguir algumas orientações de segurança também é uma conduta importante, afinal, há ações no mundo virtual que sem o cuidado devido podem colocar em risco a segurança digital pessoal ou até mesmo corporativa. ◦ Atualmente, existem inúmeros golpes e ameaças virtuais circulando na internet, que podem estar “escondidos” em arquivos, aplicativos e até links que levam a páginas falsas ou fazem downloads automáticos de vírus. No entanto, esses não são os únicos perigos, os cibercriminosos utilizam dos mais diversos meios e táticas para fazer suas vítimas. Qualquer brecha de segurança identificada pode ser uma porta de entrada para que os hackers roubem dados sigilosos que serão usados ilicitamente. ◦ Ter suas informações roubadas pode causar prejuízos inimagináveis, os cibercriminosos podem realizar compras, abrir empresas, pedir empréstimos, tudo no nome das vítimas. Sendo assim, é importante se preocupar com sua segurança digital e estar sempre atento, às vezes um simples e- mail pode conter um link malicioso, que depois do clique o estrago pode estar feito e não dar mais tempo de se proteger. 10/08/2022
  • 3. Qual é a diferença entre segurança digital e segurança da informação? ◦ Ambos estão interligados, enquanto uma busca garantir a proteção de dispositivos e sistemas virtuais, a segurança da informação procura manter os dados presentes nesses dispositivos e sistemas a salvo de acessos ilegais e de roubo. Métodos de armazenamento e políticas de acesso bem definidas são algumas medidas utilizadas para manter a segurança dos dados. Segurança da informação trata de 6 pilares: autenticidade, Irretratabilidade (ou não repúdio) e conformidade, confidencialidade, integridade e disponibilidade. ◦ Infelizmente é preciso mais do que fazer um armazenamento seguro e administrar acessos, nenhuma dessas práticas garante a proteção total das informações. Por esse motivo, ter uma segurança digital é essencial, pois de nada adianta definir quem pode acessar certos dados se essa pessoa pode cair em um golpe que permita o cibercriminoso invadir seu computador e acessar essas informações. Para ter seus dados protegidos é preciso que seus dispositivos, sistemas e redes estejam seguros. 10/08/2022
  • 4. E qual é a diferença entre segurança digital e cibersegurança? O termo “cibersegurança” é usado como um termo guarda-chuva para algo complexo e abrangente. Ele é usado para qualquer coisa que esteja associada aos riscos de usar tecnologias da informação basicamente. Sejam roubos, vazamento de dados, espionagem, desestabilização de eleições e disseminação de notícias falsas, entre outros. Apesar dele ter várias dimensões, técnica, econômica e social, criminal e de segurança nacional, de forma geral, o termo “ciber” tem umas conotações com funções soberanas do Estado: polícia e aplicação da lei, defesa e segurança nacional (como comprovam os termos cibercrime, ciberdefesa, ciberespionagem, etc). 10/08/2022
  • 5. Tipos de ameaças à segurança digital Engenharia social (manipulação psicológica) É algo que induz os usuários a fazer algo perigoso, como revelar informações confidenciais ou fazer o download de um software. Existem vários tipos de ataques de engenharia social, como por exemplo:  Phishing (pescaria): Armadilhas criadas para induzir o usuário a compartilhar seus dados pessoais ou financeiros, como senhas, número de celular e dados de cartão de crédito. Também é uma das principais formas pela qual os cibercriminosos tentam instalar malwares nos dispositivos.  Conteúdo enganoso: o conteúdo tenta induzir você a fazer algo que só faria com uma entidade de confiança. 10/08/2022
  • 6. Malwares São chamados assim os aplicativos e arquivos que apresentam comportamentos duvidosos e que podem ser nocivos para os dispositivos em que estão instalados. Eles solicitam permissão para acessar informações, assim que o acesso é liberado eles coletam o tráfego da rede e os dados sensíveis das vítimas, enviando-os para o invasor. Existem malware de vários tipos, como por exemplo:  Botnet: é uma rede de computadores infectados que podem ser controlados remotamente e forçados a enviar spam, espalhar malwares ou preparar ataques de DDoS sem o consentimento dos proprietários do dispositivo.  Spyware: Recolhe informações pessoais como histórico de navegação, preferências e interesses, e usa o que coletou sem o consentimento do usuário;  Trojan: O Cavalo de Troia é um software que simula executar uma atividade, mas na verdade faz outra (geralmente uma ação maliciosa);  Vírus: Tipo de malware que se insere dentro de um arquivo ou software executável e pode causar diversos problemas como tornar o sistema lento ou danificar e modificar arquivos;
  • 7. Invasão a redes de Wi-Fi Esta é uma ameaça que atinge principalmente os trabalhadores em trabalho remoto devido ao uso do Wi-Fi residencial, isso porque muitas pessoas ainda se conectam a redes sem uma senha ou com a senha de fábrica. Isso é uma porta aberta para que cibercriminosos acessem e roubam dados confidenciais, causando o vazamento dessas informações ou utilizando-as para outros fins criminosos. Vazamento de dados Ocorre quando há brechas na segurança de sistemas ou uso descuidado dos dispositivos pessoais e corporativos, o que facilita com que sejam invadidos e que as informações neles presentes sejam roubadas. Os golpes e vulnerabilidades que levam ao vazamento estão listadas acima, mas isso pode acontecer também de diversas maneiras. A falta de alguns outros hábitos de segurança pode favorecer a ação de criminosos, como a reutilização de uma mesma senha para diferentes contas, a não utilização de uma VPN para acesso de dados confidenciais, má configuração da nuvem ou por um funcionário interno. 10/08/2022
  • 8. Dicas de segurança digital: como se proteger de golpes e ataques cibernéticos? ◦ Aqui destacamos algumas dicas de segurança digital que podem ser seguidas para proteção pessoal e empresarial. Instale uma solução de segurança ◦ Para reforçar a segurança digital dos dispositivos usados para trabalho é essencial ter um sistema de segurança instalado... ◦ E para a segurança de celulares pessoais, dê preferência aos aplicativos com função Bloqueio de Hackers. 10/08/2022
  • 9. Cuidado com sites e links maliciosos ◦ Fique atento a sites, e-mails e links com procedência duvidosa, muitos criminosos utilizam como tática a criação de páginas e e-mails falsos (phishing) para induzir o usuário a se cadastrar e informar dados pessoais e bancários, e assim, roubá-los. Como também podem disseminar ataques de ransomware e malware. ◦ Desconfie de promoções com preços muito abaixo do mercado, evite fornecer dados pessoais ou bancários a perfis nas redes sociais e realize compras apenas em sites confiáveis. Exemplos de alguns sites maliciosos 1.38zu.cn 2.Googleanalytics.net 3.Lousecn.cn 4.Fqwerz.cn 5.Goooogleadsence.biz 10/08/2022
  • 10. Use senhas fortes e as troque periodicamente ◦ Altere regularmente suas senhas de acesso a e-mail pessoal e corporativo, redes sociais e aplicativos/sites que contêm informações sigilosas. Crie senhas “fortes” e não utilize as mesmas senhas em sites e contas pessoais. ◦ Use um gerenciador de senhas, esse tipo de sistema cria combinações de letras, números e símbolos para criar senhas reforçadas. Caso deseje criar sua senha, nunca use dados pessoais, pois caso a senha seja vazada, é mais uma informação rica para cibercriminosos utilizarem. 10/08/2022
  • 11. Faça autenticação em dois fatores ◦ Esse recurso ao ser ativado solicita que o usuário use duas formas de confirmação de login, aumentando assim a segurança da conta. Normalmente, a primeira é uma senha definida pela própria pessoa, e a segunda pode ser um código de segurança enviado por sms ou email. Sendo assim, para fazer o login na rede privada da empresa, será necessário duas formas de acesso, o que garante mais proteção às contas de sua empresa. 10/08/2022
  • 12. Como ativar a autenticação de dois fatores? Facebook ◦ 1. Acesse o Facebook e vá até Configurações; ◦ 2. Abra Senha e Segurança; ◦ 3 Ative a Autenticação de Dois Fatores e selecione o método Ativar Chave de Segurança. 10/08/2022
  • 13. Como ativar a autenticação de dois fatores? Instagram ◦ 1. Vá em Configurações e depois em Segurança; ◦ 2. Selecione Autenticação de dois fatores; ◦ 3. Escolha o formato (App de autenticação ou SMS); ◦ 4. Digite o código. 10/08/2022
  • 14. WhatsApp ◦ 1. Toque no menu de três pontos e selecione Configurações; ◦ 2. No menu Conta, escolha Verificação/Confirmação em duas etapas; ◦ 3. Selecione Ativar e escolha uma senha de seis dígitos para sua conta. 10/08/2022
  • 15. Conta Google (Gmail) ◦ 1. Abra sua Conta do Google; ◦ 2. No painel de navegação, selecione Segurança; ◦ 3. No menu Como fazer login no Google, selecione Verificação em duas etapas e depois Primeiros passos; ◦ 4. Siga as etapas exibidas na tela. 10/08/2022
  • 16. Não utilize rede de internet sem senha ◦ É importante que as redes Wi-Fi e cabeadas sejam protegidas por senhas. Jamais deixe com a senha de fábrica. Utilize senhas “fortes” que misturam números, letras e caracteres especiais, e não compartilhe sua senha com terceiros, trocando-as de tempos em tempos. Faça o backup dos dados ◦ Faça um backup dos seus dados em um local que não esteja conectado a nenhum outro dispositivo. Por exemplo, ao invés de utilizar serviços de nuvem para armazenar suas informações, elas podem ser guardadas em um pendrive ou HD externo. Dessa forma, caso seus dados sejam roubados você terá uma cópia deles salva em local seguro. 10/08/2022