{"id":3520,"date":"2012-05-31T17:45:49","date_gmt":"2012-05-31T17:45:49","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=3520"},"modified":"2019-07-18T12:21:42","modified_gmt":"2019-07-18T15:21:42","slug":"seguranca-da-informacao-voce-ja-pensou-nisso","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/05\/diversos\/seguranca-da-informacao-voce-ja-pensou-nisso\/","title":{"rendered":"Seguran\u00e7a da Informa\u00e7\u00e3o, Voc\u00ea j\u00e1 pensou nisso?"},"content":{"rendered":"<p style=\"text-align: justify;\">Muito mais do que apenas um simples antiv\u00edrus ou um firewall, a seguran\u00e7a da informa\u00e7\u00e3o, como o pr\u00f3prio nome j\u00e1 faz pensar, \u00e9 um conjunto de procedimentos, programas e formas de agir que garantem a integralidade, solidez, disponibilidade e privacidade dos dados e informa\u00e7\u00f5es contidos em seus computadores. E isso, engloba tanto os dados e informa\u00e7\u00f5es quando os pr\u00f3prios equipamentos. H\u00e1 at\u00e9 uma norma ISO que rege a seguran\u00e7a da informa\u00e7\u00e3o; \u00e9 a 17799-2005 que foi influenciada pelo padr\u00e3o ingl\u00eas (British Stantard BS7799 \u2013 Wikip\u00e9dia)<\/p>\n<p style=\"text-align: justify;\">E o conceito de seguran\u00e7a da informa\u00e7\u00e3o pode ser aplicado a informa\u00e7\u00f5es tanto da empresa quanto dos indiv\u00edduos. Ou seja, toda e qualquer informa\u00e7\u00e3o que seja valiosa e que possa causar dano ou preju\u00edzo ao ser perdida ou extraviada criminosamente; deve ser protegida dentro desses determinados par\u00e2metros de atua\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Os n\u00edveis de prote\u00e7\u00e3o s\u00e3o variados e podem ser ajustados de acordo com as necessidades e as prioridades de cada indiv\u00edduo ou empresa. Mas, o certo, \u00e9 que uma das maiores amea\u00e7as \u00e0 seguran\u00e7a da informa\u00e7\u00e3o em ambientes corporativos s\u00e3o\u2026 os funcion\u00e1rios. Isso mesmo. Os hackers e v\u00edrus podem at\u00e9 levar; mas os maiores perigos nessa \u00e1rea nas empresas s\u00e3o proporcionados pelos pr\u00f3prios empregados. Quer por insatisfa\u00e7\u00e3o, quer por erros que eles tentem esconder, quer por espionagem e m\u00e1 f\u00e9. Qualquer que seja o motivo; a m\u00e3o-de-obra \u00e9 hoje a principal amea\u00e7a a seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Assim, podemos determinar que um ambiente onde a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 levada a s\u00e9rio; deve possuir os seguintes atributos b\u00e1sicos: Limite de acesso \u00e0s informa\u00e7\u00f5es. Garantir que uma informa\u00e7\u00e3o, depois de utilizada, esteja em condi\u00e7\u00f5es de ser reutilizada e armazenada novamente in\u00fameras vezes sem perder qualquer conte\u00fado ou sem ser danificada; at\u00e9 que se deseje destru\u00ed-la. Por fim, deve garantir que a informa\u00e7\u00e3o esteja sempre dispon\u00edvel para que seu propriet\u00e1rio, ou seus mandat\u00e1rios, a usem sempre que for necess\u00e1ria.<\/p>\n<p style=\"text-align: justify;\">Assim, a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um campo profissional que promete. Pois, conforme nos desenvolvemos, a seguran\u00e7a da informa\u00e7\u00e3o se tornar\u00e1 mais e mais imprescind\u00edvel tanto nas pequenas empresas quanto para usu\u00e1rios dom\u00e9sticos. E nessa hora, o mercado necessitar\u00e1 de profissionais capacitados e dispostos a encarar os desafios que certamente ocorrer\u00e3o.<\/p>\n<p style=\"text-align: justify;\">E mesmo nos dias de hoje, qualquer grande empresa necessita implantar, manter e atualizar constantemente uma m\u00e3o-de-obra especializada na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o para ser capaz de garantir a tranq\u00fcilidade de seus procedimentos e das informa\u00e7\u00f5es de seus usu\u00e1rios. Imagine um banco que perdesse os dados de seus clientes que tenham empr\u00e9stimos? Ou imagine uma empresa de cart\u00f5es de cr\u00e9dito que se visse, de uma hora para outra, sem possibilidades de saber quem \u00e9 ou n\u00e3o o seu cliente. Os preju\u00edzos e danos provenientes desses cen\u00e1rios s\u00e3o incalcul\u00e1veis e imprevis\u00edveis. Por isso mesmo, a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 uma prioridade nessas empresas.<\/p>\n<p style=\"text-align: justify;\">E uma \u00f3tima oportunidade de bons ganhos.<\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a href=\"http:\/\/www.capitani.com.br\/index.php\/trabconosco\/278-segurancadainformacaovocejapensounisso.html\">http:\/\/www.capitani.com.br\/index.php\/trabconosco\/278-segurancadainformacaovocejapensounisso.html<\/a><\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By: <strong>Gerson Raymond\n<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage: <a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Muito mais do que apenas um simples antiv\u00edrus ou um firewall, a seguran\u00e7a da informa\u00e7\u00e3o, como o pr\u00f3prio nome j\u00e1 faz pensar, \u00e9 um conjunto de procedimentos, programas e formas de agir que garantem a integralidade, solidez, disponibilidade e privacidade dos dados e informa\u00e7\u00f5es contidos em seus computadores. E isso, engloba tanto os dados e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3476,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-3520","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=3520"}],"version-history":[{"count":13,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3520\/revisions"}],"predecessor-version":[{"id":10546,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3520\/revisions\/10546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/3476"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=3520"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=3520"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=3520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}