Ir para o conteúdo

Segurança da Informação

Banner Na era digital, todos que utilizam equipamentos e sistemas eletrônicos com acesso à Internet são expostos diariamente a uma série de riscos. Entre eles, os mais comuns são o contato com pessoas mal-intencionadas, o furto de identidade, o roubo e a perda de dados, o acesso a conteúdo impróprio ou ofensivo, a invasão de privacidade e a divulgação de boatos. Para se precaver, é indispensável que o usuário tenha ciência desses riscos e, assim, possa tomar medidas preventivas.

Com o objetivo de disseminar boas práticas de segurança e ampliar o nível de proteção dos usuários dos serviços de tecnologia da informação da ANAC, a Superintendência de Tecnologia da Informação (STI) reuniu nessa página dicas e recomendações de boas práticas voltadas à segurança da informação.

O assunto foi dividido em dez tópicos e a página será atualizada semanalmente, sempre às quartas-feiras, com novas recomendações para promover a utilização mais consciente e segura de dispositivos digitais com acesso à Internet. A cada semana será apresentada uma nova cartilha com dicas práticas para o dia a dia sobre assuntos como senhas, privacidade, uso de redes sociais, entre outros.

As cartilhas são uma produção do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br) e as dicas apresentadas aqui valem tanto para o uso de sistemas e aparelhos dentro da Agência quanto na vida pessoal dos servidores e colaboradores.

Códigos Maliciosos

MalwareCódigos maliciosos, vírus ou malwares, são programas desenvolvidos para executar ações danosas e atividades)inadequadas em um computador. Eles podem entrar em seu computador de diversas maneiras (como por meio do uso de mídias removíveis infectadas, de anexos de mensagens de correio eletrônico ou mesmo do acesso a páginas na internet em navegadores vulneráveis) e se proliferar pela rede, computadores e aparelhos celulares. O usuário de uma máquina infectada pode se tornar vítima de golpes, contribuir involuntariamente para a realização de ataques virtuais ou até mesmo para a disseminação de spam.
PDF Fascículo 1: Códigos maliciosos (.PDF)

Senhas

SenhasContas e senhas são os principais mecanismos de autenticação utilizados na Internet. Por meio delas, os sistemas conseguem identificar quem é o usuário, confirmar sua identidade e definir quais tipos de ações um usuário está apto a realizar. No entanto, as contas de usuário em um determinado sistema podem ser de conhecimento público e, por isso, é essencial proteger a sua senha.
PDF Fascículo 2: Senhas (.PDF)

Privacidade

PrivacidadeQuanto mais informações você disponibiliza na Internet, mais difícil fica preservar a sua privacidade. Embora nada impeça que você abra mão de sua privacidade e, de livre e espontânea vontade, divulgue informações pessoais, é importante ter consciência de que existem situações em que sua privacidade pode ser exposta independentemente de sua decisão pessoal.
PDF Fascículo 3: Privacidade (.PDF)

Computadores

ComputadoresUm erro muito comum dos usuários de computadores é imaginar que suas máquinas não são suficientemente atraentes para os invasores e que, por isso mesmo, não é necessário tomar nenhuma medida extra de prevenção. No entanto, um computador pode ser invadido ou infectado sem que você perceba por meio de rotinas cotidiana se se tornar uma ameaça para a sua segurança. Por isso, é essencial manter o seu computador seguro para se precaver dos riscos envolvidos no uso da Internet e, com isso, diminuir as chances de que ele seja utilizado indevidamente para atividades prejudiciais.
PDF Fascículo 4: Computadores (.PDF)

Dispositivos Móveis

Dispositivos MóveisOs dispositivos móveis dos dias de hoje, além de apresentar funcionalidades semelhantes às dos computadores pessoais, também estão sujeitos a riscos e ameaças virtuais. Se você mantém fotos, contatos e agenda de compromissos, carrega seu tablet ou smartphone para todos os lugares e está sempre conectado, é importante ter conhecimento sobre os perigos que o uso descuidado desses dispositivos pode representar e saber quais cuidados são necessários para minimizar ameaças à sua segurança.
PDF Fascículo 5: Dispositivos Móveis (.PDF)

Redes Sociais

Redes SociaisAs redes sociais estão cada vez mais presentes no dia a dia de todos e se diferenciam dos outros meios de comunicação pela sua facilidade de acesso, pela velocidade de seu funcionamento, pelo alto grau de confiança que os usuários costumam depositar entre si e pela grande quantidade de informações pessoais que apresentam. No entanto, como qualquer atividade que acontece em ambiente digital, o uso de redes sociais também pode oferecer diversos riscos para os usuários.
PDF Fascículo 6: Redes Sociais (.PDF)

Comércio Eletrônico

Comércio EletrônicoGraças à internet, hoje está cada vez mais fácil adquirir produtos e realizar a contratação de serviços em qualquer horário, sem precisar de sair de casa ou enfrentar filas. No entanto, essa maior facilidade também abriu margem para uma nova gama de golpes e fraudes. Em ocorrências mais leves, o consumidor pode pagar por um produto e não recebe-lo conforme as especificações da venda; já em casos mais graves, o consumidor pode ter seus dados financeiros roubados e utilizados indevidamente.
PDF Fascículo 7: Comércio Eletrônico (.PDF)

Internet Banking

Internet BankingUma das grandes facilidades proporcionadas pela internet é a possibilidade de realizar transações bancárias sem a necessidade de ir pessoalmente a uma agência. Mas, como praticamente tudo no mundo virtual, a realização de transações bancárias pela rede também pode oferecer inúmeros riscos ao usuário. Como não costuma ser muito fácil fraudar dados em servidores de uma instituição bancária ou comercial, a maioria dos golpistas tenta persuadir vítimas em potencial para obter informações sensíveis, infectar suas máquinas com códigos maliciosos ou mesmo fazê-las acessar páginas falsas (phishing).
PDF Fascículo 8: Internet Banking (.PDF)

Redes

RedesUm equipamento conectado à rede – seja um computador, um dispositivo móvel, um modem ou um roteador – pode ser invadido ou infectado por meio de falhas de configuração, da ação de códigos maliciosos, da exploração de vulnerabilidades existentes nesse dispositivo ou por meio da dedução de senhas de acesso fracas. Se invadido ou infectado, o equipamento poderá ser usado em atividades inapropriadas (como a propagação de códigos maliciosos), ter seus dados roubados ou mesmo ser utilizado indevidamente por terceiros mal intencionados.
PDF Fascículo 9: Redes (.PDF)

Verificação em duas etapas

Verificação em duas etapasO uso de senhas é bastante comum para a autenticação em sites na Internet. No entanto, muitas vezes sua utilização pode ser insuficiente para garantir a segurança da identidade do usuário. Uma alternativa para ampliar a segurança dessas operações é a utilização da verificação (ou autenticação) em duas etapas – também conhecida como two-factor authentication, aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos.

Esse processo adiciona uma segunda camada de proteção no acesso a uma conta. Trata-se de um recurso opcional oferecido por diversos serviços de Internet que exige que o usuário, além da utilização da senha correta, valide seu acesso por meio de um segundo código verificador temporário, normalmente enviado por SMS ou produzido por um dispositivo eletrônico paralelo (como um smartphone ou token).
PDF Fascículo 10: Verificação em duas etapas (.PDF)