SlideShare uma empresa Scribd logo
O que é segurança digital?
◦ Segurança digital é o nome dado para a prática de proteger dispositivos pessoais ou de
armazenamento, sistemas, redes, servidores, programas e Internet das Coisas contra ataques
cibernéticos. Nos dias atuais quase tudo pode ser feito virtualmente, por exemplo, ir
pessoalmente a bancos e supermercados já não é mais necessário, pois, é possível fazer tudo
isso através da internet. Com os avanços da tecnologia e o crescimento de ataques cibernéticos,
estabelecer uma segurança digital na área pessoal, se tornou algo essencial. Porém, antes de
querer adotar medidas de segurança, é importante entender o que é segurança digital e como
ela está inserida em nosso dia a dia.
10/08/2022
Qual a sua importância?
◦ Segurança digital consiste no uso de ferramentas digitais que preservam a privacidade das
informações do indivíduo, como também monitoram e bloqueiam ameaças virtuais que podem
causar danos morais e financeiros. Seguir algumas orientações de segurança também é uma
conduta importante, afinal, há ações no mundo virtual que sem o cuidado devido podem colocar
em risco a segurança digital pessoal ou até mesmo corporativa.
◦ Atualmente, existem inúmeros golpes e ameaças virtuais circulando na internet, que podem estar
“escondidos” em arquivos, aplicativos e até links que levam a páginas falsas ou fazem downloads
automáticos de vírus. No entanto, esses não são os únicos perigos, os cibercriminosos utilizam dos
mais diversos meios e táticas para fazer suas vítimas. Qualquer brecha de segurança identificada
pode ser uma porta de entrada para que os hackers roubem dados sigilosos que serão usados
ilicitamente.
◦ Ter suas informações roubadas pode causar prejuízos inimagináveis, os cibercriminosos podem
realizar compras, abrir empresas, pedir empréstimos, tudo no nome das vítimas. Sendo assim, é
importante se preocupar com sua segurança digital e estar sempre atento, às vezes um simples e-
mail pode conter um link malicioso, que depois do clique o estrago pode estar feito e não dar mais
tempo de se proteger.
10/08/2022
Qual é a diferença entre segurança digital e segurança da
informação?
◦ Ambos estão interligados, enquanto uma busca garantir a proteção de dispositivos e sistemas
virtuais, a segurança da informação procura manter os dados presentes nesses dispositivos e
sistemas a salvo de acessos ilegais e de roubo. Métodos de armazenamento e políticas de acesso
bem definidas são algumas medidas utilizadas para manter a segurança dos dados. Segurança da
informação trata de 6 pilares: autenticidade, Irretratabilidade (ou não repúdio) e conformidade,
confidencialidade, integridade e disponibilidade.
◦ Infelizmente é preciso mais do que fazer um armazenamento seguro e administrar acessos,
nenhuma dessas práticas garante a proteção total das informações. Por esse motivo, ter uma
segurança digital é essencial, pois de nada adianta definir quem pode acessar certos dados se essa
pessoa pode cair em um golpe que permita o cibercriminoso invadir seu computador e acessar
essas informações. Para ter seus dados protegidos é preciso que seus dispositivos, sistemas e redes
estejam seguros.
10/08/2022
E qual é a diferença entre segurança digital e cibersegurança?
O termo “cibersegurança” é usado como um termo guarda-chuva para algo complexo e
abrangente. Ele é usado para qualquer coisa que esteja associada aos riscos de usar
tecnologias da informação basicamente. Sejam roubos, vazamento de dados, espionagem,
desestabilização de eleições e disseminação de notícias falsas, entre outros. Apesar dele
ter várias dimensões, técnica, econômica e social, criminal e de segurança nacional, de
forma geral, o termo “ciber” tem umas conotações com funções soberanas do Estado:
polícia e aplicação da lei, defesa e segurança nacional (como comprovam os termos
cibercrime, ciberdefesa, ciberespionagem, etc).
10/08/2022
Tipos de ameaças à segurança digital
Engenharia social (manipulação psicológica)
É algo que induz os usuários a fazer algo perigoso, como revelar informações confidenciais ou
fazer o download de um software. Existem vários tipos de ataques de engenharia social, como
por exemplo:
 Phishing (pescaria): Armadilhas criadas para induzir o usuário a compartilhar seus dados
pessoais ou financeiros, como senhas, número de celular e dados de cartão de crédito.
Também é uma das principais formas pela qual os cibercriminosos tentam instalar malwares
nos dispositivos.
 Conteúdo enganoso: o conteúdo tenta induzir você a fazer algo que só faria com uma
entidade de confiança.
10/08/2022
Malwares
São chamados assim os aplicativos e arquivos que apresentam comportamentos duvidosos e que
podem ser nocivos para os dispositivos em que estão instalados. Eles solicitam permissão para
acessar informações, assim que o acesso é liberado eles coletam o tráfego da rede e os dados
sensíveis das vítimas, enviando-os para o invasor. Existem malware de vários tipos, como por
exemplo:
 Botnet: é uma rede de computadores infectados que podem ser controlados remotamente e
forçados a enviar spam, espalhar malwares ou preparar ataques de DDoS sem o consentimento
dos proprietários do dispositivo.
 Spyware: Recolhe informações pessoais como histórico de navegação, preferências e interesses,
e usa o que coletou sem o consentimento do usuário;
 Trojan: O Cavalo de Troia é um software que simula executar uma atividade, mas na verdade
faz outra (geralmente uma ação maliciosa);
 Vírus: Tipo de malware que se insere dentro de um arquivo ou software executável e pode
causar diversos problemas como tornar o sistema lento ou danificar e modificar arquivos;
Invasão a redes de Wi-Fi
Esta é uma ameaça que atinge principalmente os trabalhadores em trabalho remoto devido ao uso
do Wi-Fi residencial, isso porque muitas pessoas ainda se conectam a redes sem uma senha ou
com a senha de fábrica. Isso é uma porta aberta para que cibercriminosos acessem e roubam
dados confidenciais, causando o vazamento dessas informações ou utilizando-as para outros fins
criminosos.
Vazamento de dados
Ocorre quando há brechas na segurança de sistemas ou uso descuidado dos dispositivos pessoais
e corporativos, o que facilita com que sejam invadidos e que as informações neles presentes
sejam roubadas. Os golpes e vulnerabilidades que levam ao vazamento estão listadas acima, mas
isso pode acontecer também de diversas maneiras. A falta de alguns outros hábitos de segurança
pode favorecer a ação de criminosos, como a reutilização de uma mesma senha para diferentes
contas, a não utilização de uma VPN para acesso de dados confidenciais, má configuração da
nuvem ou por um funcionário interno.
10/08/2022
Dicas de segurança digital: como se proteger de golpes e ataques cibernéticos?
◦ Aqui destacamos algumas dicas de segurança digital que podem ser seguidas para
proteção pessoal e empresarial.
Instale uma solução de segurança
◦ Para reforçar a segurança digital dos dispositivos usados para trabalho é essencial
ter um sistema de segurança instalado...
◦ E para a segurança de celulares pessoais, dê preferência aos aplicativos com função
Bloqueio de Hackers.
10/08/2022
Cuidado com sites e links maliciosos
◦ Fique atento a sites, e-mails e links com procedência duvidosa, muitos criminosos utilizam como tática a
criação de páginas e e-mails falsos (phishing) para induzir o usuário a se cadastrar e informar dados
pessoais e bancários, e assim, roubá-los. Como também podem disseminar ataques de ransomware e
malware.
◦ Desconfie de promoções com preços muito abaixo do mercado, evite fornecer dados pessoais ou
bancários a perfis nas redes sociais e realize compras apenas em sites confiáveis.
Exemplos de alguns sites maliciosos
1.38zu.cn
2.Googleanalytics.net
3.Lousecn.cn
4.Fqwerz.cn
5.Goooogleadsence.biz
10/08/2022
Use senhas fortes e as troque periodicamente
◦ Altere regularmente suas senhas de acesso a e-mail pessoal e corporativo, redes sociais e
aplicativos/sites que contêm informações sigilosas. Crie senhas “fortes” e não utilize as mesmas
senhas em sites e contas pessoais.
◦ Use um gerenciador de senhas, esse tipo de sistema cria combinações de letras, números e
símbolos para criar senhas reforçadas. Caso deseje criar sua senha, nunca use dados pessoais,
pois caso a senha seja vazada, é mais uma informação rica para cibercriminosos utilizarem.
10/08/2022
Faça autenticação em dois fatores
◦ Esse recurso ao ser ativado solicita que o usuário use duas formas de confirmação de login,
aumentando assim a segurança da conta. Normalmente, a primeira é uma senha definida pela
própria pessoa, e a segunda pode ser um código de segurança enviado por sms ou email. Sendo
assim, para fazer o login na rede privada da empresa, será necessário duas formas de acesso, o
que garante mais proteção às contas de sua empresa.
10/08/2022
Como ativar a autenticação de dois fatores?
Facebook
◦ 1. Acesse o Facebook e vá até Configurações;
◦ 2. Abra Senha e Segurança;
◦ 3 Ative a Autenticação de Dois Fatores e selecione o método Ativar Chave de
Segurança.
10/08/2022
Como ativar a autenticação de dois fatores?
Instagram
◦ 1. Vá em Configurações e depois em Segurança;
◦ 2. Selecione Autenticação de dois fatores;
◦ 3. Escolha o formato (App de autenticação ou SMS);
◦ 4. Digite o código.
10/08/2022
WhatsApp
◦ 1. Toque no menu de três pontos e selecione Configurações;
◦ 2. No menu Conta, escolha Verificação/Confirmação em duas etapas;
◦ 3. Selecione Ativar e escolha uma senha de seis dígitos para sua conta.
10/08/2022
Conta Google (Gmail)
◦ 1. Abra sua Conta do Google;
◦ 2. No painel de navegação, selecione Segurança;
◦ 3. No menu Como fazer login no Google, selecione Verificação em duas etapas e
depois Primeiros passos;
◦ 4. Siga as etapas exibidas na tela.
10/08/2022
Não utilize rede de internet sem senha
◦ É importante que as redes Wi-Fi e cabeadas sejam protegidas por senhas. Jamais deixe com a
senha de fábrica. Utilize senhas “fortes” que misturam números, letras e caracteres especiais, e
não compartilhe sua senha com terceiros, trocando-as de tempos em tempos.
Faça o backup dos dados
◦ Faça um backup dos seus dados em um local que não esteja conectado a nenhum outro
dispositivo. Por exemplo, ao invés de utilizar serviços de nuvem para armazenar suas
informações, elas podem ser guardadas em um pendrive ou HD externo. Dessa forma, caso
seus dados sejam roubados você terá uma cópia deles salva em local seguro.
10/08/2022

Mais conteúdo relacionado

Mais procurados

Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
Patrícia Morais
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
João Gomes
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
vanessa finoto
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
Gleiner Pelluzzi
 
Vantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisVantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociais
Raquel Silva
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Jotaefe93
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
ROFLCOPTER
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
crbmonteiro
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
Paula Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
Carlos Serrao
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 
Deep web
Deep webDeep web
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
Amanda Nalesso
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
Tiago Mutti
 

Mais procurados (20)

Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Vantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisVantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociais
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Deep web
Deep webDeep web
Deep web
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
 

Semelhante a Segurança Digital

Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Carlos Paiva
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Carlos Paiva
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
Carlos Paiva
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
Cesar Augusto Pinheiro Vitor
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Adilmar Dantas
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
Amanda Nalesso
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
Cenas Boas de Viver
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
odilon_amt
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
Dereco Tecnologia
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
Victor Neves
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
MaoTseTungBritoSilva1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Ellen Santos
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
Edison Santos
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
DiogoSam1
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
Mais Segurança
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
Lucas Mellos Carlos
 

Semelhante a Segurança Digital (20)

Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Cuidados especiais para proteger a sua identidade digital
Cuidados especiais para  proteger a sua identidade digitalCuidados especiais para  proteger a sua identidade digital
Cuidados especiais para proteger a sua identidade digital
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 

Segurança Digital

  • 1. O que é segurança digital? ◦ Segurança digital é o nome dado para a prática de proteger dispositivos pessoais ou de armazenamento, sistemas, redes, servidores, programas e Internet das Coisas contra ataques cibernéticos. Nos dias atuais quase tudo pode ser feito virtualmente, por exemplo, ir pessoalmente a bancos e supermercados já não é mais necessário, pois, é possível fazer tudo isso através da internet. Com os avanços da tecnologia e o crescimento de ataques cibernéticos, estabelecer uma segurança digital na área pessoal, se tornou algo essencial. Porém, antes de querer adotar medidas de segurança, é importante entender o que é segurança digital e como ela está inserida em nosso dia a dia. 10/08/2022
  • 2. Qual a sua importância? ◦ Segurança digital consiste no uso de ferramentas digitais que preservam a privacidade das informações do indivíduo, como também monitoram e bloqueiam ameaças virtuais que podem causar danos morais e financeiros. Seguir algumas orientações de segurança também é uma conduta importante, afinal, há ações no mundo virtual que sem o cuidado devido podem colocar em risco a segurança digital pessoal ou até mesmo corporativa. ◦ Atualmente, existem inúmeros golpes e ameaças virtuais circulando na internet, que podem estar “escondidos” em arquivos, aplicativos e até links que levam a páginas falsas ou fazem downloads automáticos de vírus. No entanto, esses não são os únicos perigos, os cibercriminosos utilizam dos mais diversos meios e táticas para fazer suas vítimas. Qualquer brecha de segurança identificada pode ser uma porta de entrada para que os hackers roubem dados sigilosos que serão usados ilicitamente. ◦ Ter suas informações roubadas pode causar prejuízos inimagináveis, os cibercriminosos podem realizar compras, abrir empresas, pedir empréstimos, tudo no nome das vítimas. Sendo assim, é importante se preocupar com sua segurança digital e estar sempre atento, às vezes um simples e- mail pode conter um link malicioso, que depois do clique o estrago pode estar feito e não dar mais tempo de se proteger. 10/08/2022
  • 3. Qual é a diferença entre segurança digital e segurança da informação? ◦ Ambos estão interligados, enquanto uma busca garantir a proteção de dispositivos e sistemas virtuais, a segurança da informação procura manter os dados presentes nesses dispositivos e sistemas a salvo de acessos ilegais e de roubo. Métodos de armazenamento e políticas de acesso bem definidas são algumas medidas utilizadas para manter a segurança dos dados. Segurança da informação trata de 6 pilares: autenticidade, Irretratabilidade (ou não repúdio) e conformidade, confidencialidade, integridade e disponibilidade. ◦ Infelizmente é preciso mais do que fazer um armazenamento seguro e administrar acessos, nenhuma dessas práticas garante a proteção total das informações. Por esse motivo, ter uma segurança digital é essencial, pois de nada adianta definir quem pode acessar certos dados se essa pessoa pode cair em um golpe que permita o cibercriminoso invadir seu computador e acessar essas informações. Para ter seus dados protegidos é preciso que seus dispositivos, sistemas e redes estejam seguros. 10/08/2022
  • 4. E qual é a diferença entre segurança digital e cibersegurança? O termo “cibersegurança” é usado como um termo guarda-chuva para algo complexo e abrangente. Ele é usado para qualquer coisa que esteja associada aos riscos de usar tecnologias da informação basicamente. Sejam roubos, vazamento de dados, espionagem, desestabilização de eleições e disseminação de notícias falsas, entre outros. Apesar dele ter várias dimensões, técnica, econômica e social, criminal e de segurança nacional, de forma geral, o termo “ciber” tem umas conotações com funções soberanas do Estado: polícia e aplicação da lei, defesa e segurança nacional (como comprovam os termos cibercrime, ciberdefesa, ciberespionagem, etc). 10/08/2022
  • 5. Tipos de ameaças à segurança digital Engenharia social (manipulação psicológica) É algo que induz os usuários a fazer algo perigoso, como revelar informações confidenciais ou fazer o download de um software. Existem vários tipos de ataques de engenharia social, como por exemplo:  Phishing (pescaria): Armadilhas criadas para induzir o usuário a compartilhar seus dados pessoais ou financeiros, como senhas, número de celular e dados de cartão de crédito. Também é uma das principais formas pela qual os cibercriminosos tentam instalar malwares nos dispositivos.  Conteúdo enganoso: o conteúdo tenta induzir você a fazer algo que só faria com uma entidade de confiança. 10/08/2022
  • 6. Malwares São chamados assim os aplicativos e arquivos que apresentam comportamentos duvidosos e que podem ser nocivos para os dispositivos em que estão instalados. Eles solicitam permissão para acessar informações, assim que o acesso é liberado eles coletam o tráfego da rede e os dados sensíveis das vítimas, enviando-os para o invasor. Existem malware de vários tipos, como por exemplo:  Botnet: é uma rede de computadores infectados que podem ser controlados remotamente e forçados a enviar spam, espalhar malwares ou preparar ataques de DDoS sem o consentimento dos proprietários do dispositivo.  Spyware: Recolhe informações pessoais como histórico de navegação, preferências e interesses, e usa o que coletou sem o consentimento do usuário;  Trojan: O Cavalo de Troia é um software que simula executar uma atividade, mas na verdade faz outra (geralmente uma ação maliciosa);  Vírus: Tipo de malware que se insere dentro de um arquivo ou software executável e pode causar diversos problemas como tornar o sistema lento ou danificar e modificar arquivos;
  • 7. Invasão a redes de Wi-Fi Esta é uma ameaça que atinge principalmente os trabalhadores em trabalho remoto devido ao uso do Wi-Fi residencial, isso porque muitas pessoas ainda se conectam a redes sem uma senha ou com a senha de fábrica. Isso é uma porta aberta para que cibercriminosos acessem e roubam dados confidenciais, causando o vazamento dessas informações ou utilizando-as para outros fins criminosos. Vazamento de dados Ocorre quando há brechas na segurança de sistemas ou uso descuidado dos dispositivos pessoais e corporativos, o que facilita com que sejam invadidos e que as informações neles presentes sejam roubadas. Os golpes e vulnerabilidades que levam ao vazamento estão listadas acima, mas isso pode acontecer também de diversas maneiras. A falta de alguns outros hábitos de segurança pode favorecer a ação de criminosos, como a reutilização de uma mesma senha para diferentes contas, a não utilização de uma VPN para acesso de dados confidenciais, má configuração da nuvem ou por um funcionário interno. 10/08/2022
  • 8. Dicas de segurança digital: como se proteger de golpes e ataques cibernéticos? ◦ Aqui destacamos algumas dicas de segurança digital que podem ser seguidas para proteção pessoal e empresarial. Instale uma solução de segurança ◦ Para reforçar a segurança digital dos dispositivos usados para trabalho é essencial ter um sistema de segurança instalado... ◦ E para a segurança de celulares pessoais, dê preferência aos aplicativos com função Bloqueio de Hackers. 10/08/2022
  • 9. Cuidado com sites e links maliciosos ◦ Fique atento a sites, e-mails e links com procedência duvidosa, muitos criminosos utilizam como tática a criação de páginas e e-mails falsos (phishing) para induzir o usuário a se cadastrar e informar dados pessoais e bancários, e assim, roubá-los. Como também podem disseminar ataques de ransomware e malware. ◦ Desconfie de promoções com preços muito abaixo do mercado, evite fornecer dados pessoais ou bancários a perfis nas redes sociais e realize compras apenas em sites confiáveis. Exemplos de alguns sites maliciosos 1.38zu.cn 2.Googleanalytics.net 3.Lousecn.cn 4.Fqwerz.cn 5.Goooogleadsence.biz 10/08/2022
  • 10. Use senhas fortes e as troque periodicamente ◦ Altere regularmente suas senhas de acesso a e-mail pessoal e corporativo, redes sociais e aplicativos/sites que contêm informações sigilosas. Crie senhas “fortes” e não utilize as mesmas senhas em sites e contas pessoais. ◦ Use um gerenciador de senhas, esse tipo de sistema cria combinações de letras, números e símbolos para criar senhas reforçadas. Caso deseje criar sua senha, nunca use dados pessoais, pois caso a senha seja vazada, é mais uma informação rica para cibercriminosos utilizarem. 10/08/2022
  • 11. Faça autenticação em dois fatores ◦ Esse recurso ao ser ativado solicita que o usuário use duas formas de confirmação de login, aumentando assim a segurança da conta. Normalmente, a primeira é uma senha definida pela própria pessoa, e a segunda pode ser um código de segurança enviado por sms ou email. Sendo assim, para fazer o login na rede privada da empresa, será necessário duas formas de acesso, o que garante mais proteção às contas de sua empresa. 10/08/2022
  • 12. Como ativar a autenticação de dois fatores? Facebook ◦ 1. Acesse o Facebook e vá até Configurações; ◦ 2. Abra Senha e Segurança; ◦ 3 Ative a Autenticação de Dois Fatores e selecione o método Ativar Chave de Segurança. 10/08/2022
  • 13. Como ativar a autenticação de dois fatores? Instagram ◦ 1. Vá em Configurações e depois em Segurança; ◦ 2. Selecione Autenticação de dois fatores; ◦ 3. Escolha o formato (App de autenticação ou SMS); ◦ 4. Digite o código. 10/08/2022
  • 14. WhatsApp ◦ 1. Toque no menu de três pontos e selecione Configurações; ◦ 2. No menu Conta, escolha Verificação/Confirmação em duas etapas; ◦ 3. Selecione Ativar e escolha uma senha de seis dígitos para sua conta. 10/08/2022
  • 15. Conta Google (Gmail) ◦ 1. Abra sua Conta do Google; ◦ 2. No painel de navegação, selecione Segurança; ◦ 3. No menu Como fazer login no Google, selecione Verificação em duas etapas e depois Primeiros passos; ◦ 4. Siga as etapas exibidas na tela. 10/08/2022
  • 16. Não utilize rede de internet sem senha ◦ É importante que as redes Wi-Fi e cabeadas sejam protegidas por senhas. Jamais deixe com a senha de fábrica. Utilize senhas “fortes” que misturam números, letras e caracteres especiais, e não compartilhe sua senha com terceiros, trocando-as de tempos em tempos. Faça o backup dos dados ◦ Faça um backup dos seus dados em um local que não esteja conectado a nenhum outro dispositivo. Por exemplo, ao invés de utilizar serviços de nuvem para armazenar suas informações, elas podem ser guardadas em um pendrive ou HD externo. Dessa forma, caso seus dados sejam roubados você terá uma cópia deles salva em local seguro. 10/08/2022