Os Alicerces da Segurança Digital

Para proteger algo, primeiro precisamos entender o seu valor. No mundo dos Guardiões da Segurança Digital, o bem mais valioso é a informação.

Confidencialidade

O princípio do "segredo"

Garantia de que a informação só é acessível por pessoas devidamente autorizadas.

Analogia: Envelope lacrado - apenas o destinatário correto pode abrir.
Abrir janela com informações detalhadas sobre confidencialidade

Integridade

O princípio da "confiança"

Garantia de que a informação é precisa, completa e não foi alterada indevidamente.

Analogia: Receita de bolo - alterar ingredientes compromete o resultado.
Abrir janela com informações detalhadas sobre integridade

Disponibilidade

O princípio do "acesso"

Garantia de que pessoas autorizadas possam acessar a informação quando precisarem.

Analogia: Biblioteca - só é útil se estiver aberta no horário de funcionamento.
Abrir janela com informações detalhadas sobre disponibilidade

Protegendo Nossos Tesouros Digitais

Como Guardiões da Segurança Digital, devemos conhecer e proteger todos os ativos valiosos da nossa organização.

Ativos Digitais

  • Bancos de dados
  • Planilhas e documentos
  • Códigos-fonte
  • E-mails corporativos
  • Apresentações

Ativos Físicos

  • Laptops e desktops
  • Servidores
  • Smartphones
  • Documentos impressos
  • Dispositivos de armazenamento

Ativos Humanos

  • Conhecimento dos colaboradores
  • Experiência técnica
  • Relacionamentos comerciais
  • Processos internos
  • Know-how empresarial

Classificação da Informação

Pública

Pode ser livremente divulgada

Ex: materiais de marketing, posts de blog

Interna

Circulação entre colaboradores

Ex: comunicados internos, políticas

Confidencial

Informação sensível da empresa

Ex: dados de clientes, planos estratégicos

Restrita

Ultrassensível, acesso mínimo

Ex: segredos comerciais, fusões

O Campo Minado - Ameaças e Vetores

O mundo digital está cheio de ameaças. Conhecer o inimigo é o primeiro passo para a vitória.

Engenharia Social

A arte de manipular pessoas para realizarem ações ou divulgarem informações confidenciais.

Phishing

E-mails falsos que se passam por fontes legítimas para roubar credenciais.

Sinais de alerta:
  • Urgência excessiva
  • Erros de português
  • Remetente suspeito
  • Links estranhos

Spear Phishing

Phishing altamente direcionado com informações específicas sobre você ou a empresa.

Arsenal Digital - Malwares

Programas projetados para se infiltrar e danificar sistemas.

Vírus e Worms

Programas que se replicam e se espalham, corrompendo arquivos.

Cavalo de Troia

Malware disfarçado de software legítimo que abre portas para invasores.

Spyware

Software espião que monitora atividades e rouba senhas.

Ransomware

A AMEAÇA MAIS DESTRUTIVA! Criptografa arquivos e exige resgate.

Ameaças Físicas

Tailgating

Entrar em área segura aproveitando que outra pessoa abriu a porta.

Shoulder Surfing

Olhar discretamente para tela ou teclado para roubar informações.

Roubo de Dispositivos

Roubo de laptop ou smartphone equivale ao roubo de todos os dados.

Arsenal da Defesa - Suas Táticas

A parte mais importante: o que VOCÊ pode fazer para proteger nossa empresa.

Fortalezas, Não Senhas

Use frases longas: "MeuCachorroAm@ChocolateComPimenta!"
Nunca reutilize senhas entre sistemas
ATIVE O 2FA! A defesa mais eficaz disponível

Mesa e Tela Limpas

Sempre bloqueie a tela (Win + L) ao se levantar
Não deixe documentos sensíveis expostos
Evite post-its com senhas na mesa

Comunicação Segura

Use apenas canais corporativos oficiais
Evite Wi-Fi público para dados sensíveis
Mantenha tudo sempre atualizado

Leis do Território - Suas Responsabilidades

Política Interna (PSI)

Documento mestre que estabelece diretrizes de segurança da empresa.

ISO 27001

Padrão global para gerenciamento de segurança da informação.

LGPD

Lei brasileira de proteção de dados pessoais com multas milionárias.

Teste Seus Conhecimentos

Avalie seu aprendizado com nosso quiz interativo sobre segurança da informação.

Questão 1 de 10
Pontuação: 0