Aprenda Criptografia e Segurança

  • Página Inicial
  • Contato!
  • Tudo sobre Criptografia e Segurança Parte 1!
  • Tudo sobre Criptografia e Segurança Parte 2!
  • Tudo sobre Criptografia e Segurança Parte 3!
  • Tudo sobre Criptografia e Segurança Parte 4!
  • Tudo sobre Criptografia e Segurança Parte 5!
  • Tudo sobre Criptografia e Segurança Parte 6!
  • Tudo sobre Criptografia e Segurança Parte 7!
  • Tudo sobre Criptografia e Segurança Parte 8!
  • Segurança da Informação Teoria - Parte 1

    Os Pilares da Segurança da Informação

    Basicamente, temos cinco pilares na segurança da informação, que são estes:

    Confidencialidade

    Esse é o mais importantes dos pilares, um dos exemplos disso era a Cifra de César. Ou seja, se geramos dados, queremos que eles não sejam disponíveis para todas as pessoas. Absolutamente ninguém pode ter acesso a 100% dos seus dados, nem mesmo um banco, parente ou etc., e vale pra tudo, não apenas a informática. Resumindo, é algo que nós queremos que ninguém saiba (como senhas, por exemplo, como as de redes sociais ou de bancos, por exemplo).

    Integridade

    Quando enviamos uma mensagem ou dados pra alguém (como um banco), devemos manter a integridade desses dados, de modo de que eles não sejam alterados por ninguém além do remetente e do destinatário, para isso podemos usar um algoritmo de criptografia que ninguém além das duas partes que se comunicam, terá acesso.

    Disponibilidade

    É quando temos disponível o acesso aos dados para utilizarmos em ambos os lados da comunicação, mesmo criptografados pra quem não tem acesso aos mesmos, como a de um cliente e um servidor. Quando alguém tira um site do ar, por exemplo, temos a afetação desse pilar. É diferente de quando roubam dados de um servidor como a de um cartão de crédito, pois este afeta a confidencialidade.

    Autenticidade

    É você provar que você é você mesmo, ou que algo é realmente verdadeiro. Um exemplo disso são os "captchas" que verificam se alguém realmente é humano, por exemplo. As senhas são um exemplo popular de autenticidade, mas também um dos mais fracos. Biometria é outro exemplo disso.

    Legalidade

    Existe uma lei sobre crimes cibernéticos que punem tudo ilegal envolvendo dados de pessoas físicas ou jurídicas, visando proteger dados de todos. Isso vale pra tudo e todos, não apenas para informática ou dispositivos eletrônicos. Por exemplo, se guardamos os dados de alguém (como telefone e CPF) num caderninho e trancamos no cofre, e esse caderninho some, devemos obrigatoriamente avisar essa mesma pessoa, o mesmo acontece com sistemas informáticos.

    PS: A sigla desses pilares é conhecida como "CIDAL".

    Termos de Segurança da Informação

    O termo hacker geralmente é usado por leigos para falar dos invasores de sistemas e programas, até porque quando um computador, conta ou relacionado é invadido, falamos que eles foram "hackeados". Existe sim a diferença entre os tipos de hacker, já que nem sempre o hacker é o que faz o "mal" na informática (estes costumam ser chamados de crackers).

    Existem vários tipos de hackers, os mais conhecidos são esses (todos esses abaixo tem basicamente o mesmo conhecimento avançado):

    O cracker, também conhecido como "black hat", é o que usa seu conhecimento para o mal, inclusive, o termo é muito usado em alterações de softwares pagos para torná-los ativos, como por exemplo "Windows crackeado".

    O newbie é o hacker iniciante, inclusive é deste nome que vem a palavra "noob" (geralmente com uso pejorativo).

    O lammer é quem conhece muito pouco sobre hacking, basicamente é o cara que usa ferramentas prontas pra invadir sistemas e crackear programas.

    O phreaker são os hackers voltados aos sistemas telefônicos, principalmente analógicos, menos comuns hoje em dia. Um exemplo é quando se burla o sistema telefônico pra fazer uma ligação internacional de graça, se usando de códigos secretos e até sons específicos.

    PS: Um invasor de smartphones não é considerado um phreaker, até porque os atuais celulares tem sistemas mais próximos dos computadores (os dois sistemas mais usados são baseados em sistemas computacionais, como o Android que é baseado no Linux e o IOS no BSD) do que dos telefônicos analógicos.

    Leia sobre a Lei Nº 12.737, que fala sobre crimes cibernéticos: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm

    Computadores

    Um computador é algo que realiza a computação, e não engloba só computadores em si, mas também tudo que tenha algum sistema operacional, como smartphones, smart TVs, tablets, etc.

    Um computador pessoal (PC) geralmente tem uma grande quantidade de dados armazenados e é usado geralmente para acesso a Internet Banking, comércio eletrônico, redes sociais, etc.

    PS: Evite uso de Internet Banking pelo computador, pelo menos no Windows. Dê a preferência para os aplicativos mobile oficiais dos bancos.

    Manter o computador seguro é essencial para proteger dos riscos envolvidos no uso da internet.

    Pode ser um grande erro acreditar que seu computador:

    Sempre tem atacantes interessados em acessar grande quantidade de computadores, independente de quais são e das configurações que possuem.

    Seu computador pode ser invadido ou infectado por meio:

    Principais Riscos

    Se seu computador for comprometido, você pode vir a enfrentar problemas como:

    Seu computador pode ser usado para atividades maliciosas, como:

    Cuidados a Serem Tomados

    As principais dicas de cuidados são essas, pra qualquer sistema:

    Aplicativos de Terceiros

    Ao instalar aplicativos de terceiros:

    Use mecanismos de proteção, como esses:

    Contas e Senhas

    Crie uma conta padrão e use-a nas tarefas rotineiras. Use a conta de administrador somente quando necessário e pelo menor tempo possível. Use a opção de executar como administrador quando necessitar de privilégios administrativos. Mantenha a conta de convidado desabilitada.

    Assegure-se de que:

    Seja cuidadoso ao elaborar suas senhas:

    Ao usar o computador em locais públicos, use travas que dificultem que ele seja aberto ou furtado, mantenha-o bloqueado para evitar que seja usado quando você não estiver por perto. E utilize criptografia de disco (em caso de perda ou furto isso dificultará o acesso aos seus dados).

    Ao entrar nas contas posteriormente, num dispositivo confiável, verifique os logins recentes, e encerre os mesmos, verifique também e-mails e telefones vinculados. Troque periodicamente a senha.

    Dicas na Utilização de Computadores de Terceiros

    Ao utilizar computadores de terceiros:

    Outros cuidados a tomar:

    Dispositivos Móveis

    Dispositivos móveis são qualquer dispositivo que são portáteis, como tablets, smartphones, celulares (inclusive os mais antigos). O notebook, apesar de ser portátil, ele está mais próximo aos computadores de mesa e por isso ele não é considerado móvel. Dispositivos móveis estão cada vez mais populares.

    Os dispositivos móveis, principalmente os mais modernos, executam ações realizadas em computadores, como navegação web, internet banking, acesso a e-mails, redes sociais, etc.

    As principais características dos dispositivos móveis são essas:

    Principais Riscos nos Dispositivos Móveis

    Dipositivos móveis e computadores pessoais tem funcionalidades similares e também riscos similares, como por exemplo:

    Os dispositivos móveis ainda possuem características que os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas. Como por exemplo, vazamento de informações, pelo seguinte:

    Dispositivos Móveis - Parte 2

    Outros riscos que temos com dispositivos móveis são esses:

    Cuidados com os Dispositivos Móveis

    Antes de adquirir um dispositivo móvel:

    Ao usar seu dispositivo:

    Cuidados com APPs e Venda, Troca e Furto

    Ao instalar aplicativos:

    Ao acessar redes:

    Ao desfazer do seu aplicativo:

    Em caso de perda ou furto:

    Redes Sociais

    Redes sociais são as redes de relacionamento que permitem que os usuários forneçam informações sobre si, acessem informações sobre outros usuários, utilizem mecanismos de comunicação, se agrupem, de acordo com afinidades, caracterísiticas, interesses e objetivos em comum. O conteúdo é totalmente (ou quase) gerado pelos próprios usuários.

    Alguns as utilizam como uma espécie de diário público, como quem você é, onde você está, o que você curte, quem você conhece, o que está acontecendo, no que você está pensando, o que seus amigos dizem sobre você, onde você tem estado, etc.

    Características Principais das Redes Sociais

    As principais características das redes sociais são:

    Principais Riscos das Redes Sociais

    Os principais riscos das redes sociais são esses:

    Cuidados com as Redes Sociais

    Dentro de uma rede social, proteja o seu perfil seguindo essas etapas:

    Mantendo os Equipamentos Seguros

    É importante manter os equipamentos seguros, e pra isso siga essas dicas:

    Proteja seus Filhos e sua Vida Profissional

    Tome cuidado com os seus filhos no mundo virtual, seguindo esses passos:

    Cuide da sua imagem profissional: