Ir para o conteúdo

Segurança da Informação

Banner Na era digital, todos que utilizam equipamentos e sistemas eletrônicos com acesso à Internet são expostos diariamente a uma série de riscos. Entre eles, os mais comuns são o contato com pessoas mal-intencionadas, o furto de identidade, o roubo e a perda de dados, o acesso a conteúdo impróprio ou ofensivo, a invasão de privacidade e a divulgação de boatos. Para se precaver, é indispensável que o usuário tenha ciência desses riscos e, assim, possa tomar medidas preventivas.

Com o objetivo de disseminar boas práticas de segurança e ampliar o nível de proteção dos usuários dos serviços de tecnologia da informação da ANAC, a Superintendência de Tecnologia da Informação (STI) reuniu nessa página dicas e recomendações de boas práticas voltadas à segurança da informação.

O assunto foi dividido em dez tópicos e a página será atualizada semanalmente, sempre às quartas-feiras, com novas recomendações para promover a utilização mais consciente e segura de dispositivos digitais com acesso à Internet. A cada semana será apresentada uma nova cartilha com dicas práticas para o dia a dia sobre assuntos como senhas, privacidade, uso de redes sociais, entre outros.

As cartilhas são uma produção do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br) e as dicas apresentadas aqui valem tanto para o uso de sistemas e aparelhos dentro da Agência quanto na vida pessoal dos servidores e colaboradores.

Códigos Maliciosos

Malware Códigos maliciosos, vírus ou malwares são programas desenvolvidos para executar ações danosas em um computador. Eles podem entrar em seu computador de diversas maneiras (mídias removíveis infectadas, anexos de e-mail ou páginas na internet) e se proliferar pela rede, computadores e celulares. O usuário de uma máquina infectada pode se tornar vítima de golpes e até contribuir involuntariamente para a disseminação de spam.
PDF Fascículo: Códigos maliciosos

Senhas

Senhas Contas e senhas são os principais mecanismos de autenticação utilizados na Internet. Por meio delas, os sistemas conseguem identificar quem é o usuário, confirmar sua identidade e definir quais tipos de ações um usuário está apto a realizar. No entanto, as contas de usuário em um determinado sistema podem ser de conhecimento público e, por isso, é essencial proteger a sua senha. PDF Fascículo: Senhas

Privacidade

Privacidade Quanto mais informações você disponibiliza na Internet, mais difícil fica preservar a sua privacidade. Embora nada impeça que você abra mão de sua privacidade e, de livre e espontânea vontade, divulgue informações pessoais, é importante ter consciência de que existem situações em que sua privacidade pode ser exposta independentemente de sua decisão pessoal.
PDF Fascículo: Privacidade

Computadores

Computadores Um erro comum dos usuários é imaginar que seus computadores não são suficientemente atraentes para invasores e, por isso, não é necessário tomar medidas de prevenção. No entanto, ele pode ser invadido ou infectado sem que você perceba e se tornar uma ameaça para sua segurança. Por isso, é essencial manter seu computador seguro para se precaver dos riscos envolvidos no uso da Internet e, com isso, diminuir as chances de ele ser utilizado indevidamente por invasores. PDF Fascículo: Computadores

Dispositivos Móveis

Dispositivos Móveis Os dispositivos móveis atuais apresentam funcionalidades semelhantes às dos computadores e também estão sujeitos a riscos e ameaças virtuais. Se você mantém fotos, contatos e agenda de compromissos e está sempre conectado, é importante ter conhecimento sobre os perigos que o uso descuidado desses dispositivos pode representar e saber quais cuidados são necessários para minimizar ameaças à sua segurança.
PDF Fascículo: Dispositivos Móveis

Redes Sociais

Redes Sociais As redes sociais estão cada vez mais presentes no dia a dia de todos e se diferenciam dos outros meios de comunicação pela sua facilidade de acesso, pela velocidade de seu funcionamento, pelo alto grau de confiança que os usuários costumam depositar entre si e pela grande quantidade de informações pessoais que apresentam. No entanto, como qualquer atividade que acontece em ambiente digital, seu uso também pode oferecer riscos para os usuários. PDF Fascículo: Redes Sociais

Comércio Eletrônico

Comércio Eletrônico Graças à internet, hoje é muito fácil adquirir produtos e serviços em qualquer horário, sem precisar de sair de casa ou enfrentar filas. No entanto, essa facilidade também abriu margem para uma gama de golpes e fraudes. Em ocorrências mais leves, o consumidor pode pagar por um produto e não recebe-lo conforme as especificações da venda; já em casos mais graves, o consumidor pode ter seus dados financeiros roubados e utilizados indevidamente. PDF Fascículo: Comércio Eletrônico

Internet Banking

Internet Banking Graças à Internet, podemos realizar transações bancárias sem a necessidade de ir a uma agência. Mas, como praticamente tudo no mundo virtual, essas transações pela rede também podem oferecer riscos ao usuário. Como não é fácil fraudar dados em servidores de uma instituição bancária, os golpistas tentam persuadir vítimas em potencial para obter informações sensíveis, infectar suas máquinas com códigos maliciosos ou mesmo fazê-las acessar páginas falsas. PDF Fascículo: Internet Banking

Redes

Redes Um equipamento conectado à rede – computador, dispositivo móvel, modem ou roteador – pode ser invadido ou infectado por meio de falhas de configuração, códigos maliciosos, exploração de vulnerabilidades existentes nesse dispositivo ou por meio da dedução de senhas fracas. Se invadido ou infectado, o equipamento pode ser usado em atividades inapropriadas, ter seus dados roubados ou mesmo ser utilizado indevidamente por terceiros mal intencionados. PDF Fascículo: Redes

Verificação em duas etapas ou Múltiplo fator de autenticação

Múltiplo fator de autenticação ou Verificação em duas etapas O uso de senhas é bastante comum para a autenticação em sites na Internet. No entanto, muitas vezes sua utilização pode ser insuficiente para garantir a segurança da identidade do usuário. Uma alternativa para ampliar a segurança dessas operações é a utilização do Múltiplo fator de autenticação, também conhecido como Verificação em duas etapas, two-factor authentication, aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos.

Esse processo adiciona uma segunda camada de proteção no acesso a uma conta. Trata-se de um recurso opcional oferecido por diversos serviços de Internet que exige que o usuário, além da utilização da senha correta, valide seu acesso por meio de um segundo código verificador temporário, normalmente enviado por SMS ou produzido por um dispositivo eletrônico paralelo (como um smartphone ou token). PDF Fascículo: Verificação em duas etapas