Segurança Cibernética

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 3

Engenharia social: é uma forma de manipulação psicológica que visa obter informações

confidenciais, acesso a sistemas ou recursos, ou persuadir indivíduos a realizar ações


específicas por meio da interação social. Ela explora a vulnerabilidade humana, muitas vezes
enganado as pessoas para alcançar seus objetivos.

- Manipulação psicológica: Isso pode ser feito por meio de técnicas como persuasão,
intimidação, falsa simpatia ou mesmo chantagem emocional.

- Coleta de informações: os engenheiros socias frequentemente se dedicam à coleta de


informações sobre a vítima ou alvo, efetuando pesquisas nas redes sociais para obter
informações pessoais ou até mesmo mexendo no lixo para encontrar documentos mais
sensíveis.

O processo de coletas de dados é chamado de information gathering.

- Ambiente empresarial: No mundo dos negócios, a coleta de informações desempenha um


papel vital na formulação de estratégias de mercado, análise de concorrência e tomada de
decisões relacionadas aos produtos e serviços. As empresas frequentemente realizam
pesquisas de mercado para entender as necessidades e preferências dos clientes, identificar
tendências emergentes e avaliar a eficácia de suas campanhas de marketing.

- Segurança cibernética: Na segurança cibernética, a coleta de informações desempenha um


papel crucial na identificação e mitigação de ameaças. Os profissionais de segurança
cibernética realizam a coleta de informações para identificar possíveis vulnerabilidades em
sistemas e redes, monitorar atividades suspeitas e rastrear ameaças em tempo real, oque
permite que as organizações fortaleçam suas defesas cibernéticas e respondam rapidamente a
incidentes de segurança.

- Pesquisa acadêmica: Na pesquisa acadêmica, a coleta de informações é essencial para reunir


dados e evidências que sustentem teorias e hipóteses. Os pesquisadores coletam informações
por meio de experimentos, pesquisas de campo, revisões bibliográficas e análise de dados.

- Contexto pessoal: A coleta de informações também desempenha um papel importante em


nossas vidas cotidianas. Quando tomamos decisões importantes, como comprar um carro,
escolher um lugar para morar ou decidir sobre uma carreira, muitas vezes buscamos
informações detalhadas para nos orientar.

Phishing
Quando pensamos em ameaças digitais aos nossos computadores e dispositivos móveis, um
dos meios mais comuns utilizados pelos hackers se dá por meio de mensagens de e-mail ou
mensagens de texto fraudulentas, a fim de obter informações pessoais, financeiras ou
confidenciais. O phishing é um tipo de cibercrime que tem como alvo tanto indivíduos quanto
organizações, causando prejuízos financeiros e comprometendo a segurança online.
 Mensagens falsas
 Solicitação de informações sensíveis
 Links maliciosos

Vishing
Não é somente pela internet que acontecem os ataques e roubos de dados de usuário. Existe
uma forma de phishing realizada por telefone com o objetivo de enganar a vítima para obter
informações confidenciais. Essa prática maliciosa é chamada de vishing e tem como alvo
pessoas e empresas.

Smishing
Outro derivado do phishing, que corresponde aos ataques realizados por e-mail e mensagens
falsas, é o smishing. Essa vertente de golpe acontece por meio de mensagens privadas de SMS
ou de texto, com o mesmo intuito de convencer a vítima a fornecer informações e dados
pessoais.

Vírus: São programas de malware que se anexam a arquivos legítimos e dependem da


interação do usuário ou de um programa para se espalhar. São projetados principalmente para
causar danos ao sistema ou para roubar dados e podem corromper arquivos, desativar funções
do sistema ou até mesmo travar um sistema operacional.

Worms: Worms são programas de malware autônomos que se propagam automaticamente,


explorando vulnerabilidades de rede ou sistemas. São frequentemente usados para se espalhar
rapidamente por uma rede, infectando sistemas em massa. Embora possam causar danos, seu
objetivo principal é a propagação.

Cavalo de troia: Cavalos de Troia são programas de malware disfarçados como software
legítimo ou arquivos aparentemente inofensivos. Eles não se replicam sozinhos, mas enganam
os usuários para que os executem. São projetados para fornecer acesso não autorizado ao
sistema infectado, permitindo que invasores roubem dados, obtenham controle remoto ou
realizem atividades maliciosas sem o conhecimento do usuário.

O ransonware é um tipo de estratégia de hackers que, por meio de envio de malwares,


sequestra o computador da vítima e cobra um valor em dinheiro ou criptomoedas pelo resgate
dos dados do indivíduo ou da empresa. Essa categoria de malware tem a capacidade de
criptografar os dados de um sistema ou dispositivo, tornando-os inacessíveis ao usuário
legítimo.

Componentes fundamentais na segurança cibernética é: credenciais, autenticação,


trabalho remoto e nuvem.

Políticas de lei

A política de segurança da informação (PSI) é um documento essencial que define diretrizes,


procedimentos e responsabilidades relacionados à proteção de ativos digitais em uma
organização. Essa política é uma parte fundamental da estratégia de segurança cibernética de
uma empresa e tem como objetivo minimizar riscos, proteger informações confidenciais e
garantir a conformidade regulatória.

É composta por três pilares:

 Confidencialidade
 Integridade

 Disponibilidade

Você também pode gostar