🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  • 1.1 O mundo da segurança cibernética
  • 1.1.1 O que é
  • 1.1.2 Protegendo seus dados pessoais
  • 1.1.3 Sua Identidade Online
  • 1.1.4 Seus dados
  • 1.1.5 Onde estão seus dados?
  • 1.1.6 Além do mais...
  • 1.1.7 Dispositivos Inteligentes
  • 1.1.8 O que os hackers querem
  • 1.1.9 Roubo de Identidade
  • 1.1.10 Quem mais deseja meus dados?
  1. Introdução (CISCO)

1. Introdução à Segurança Cibernética

1.1 O mundo da segurança cibernética

1.1.1 O que é

Segurança cibernética é um esforço contínuo para proteger indivíduos, organizações e governos de ataques digitais.

Existem 3 níveis de proteção:

Particular

  • Como indivíduo, você precisa proteger sua identidade, seus dados e seus dispositivos de computação.

Corporativo

  • No nível corporativo, é responsabilidade de todos proteger a reputação, os dados e os clientes da empresa.

Governo

  • À medida que mais informações digitais são coletadas e compartilhadas, sua proteção se torna ainda mais vital no nível do governo, onde estão em jogo a segurança nacional, a estabilidade econômica, a segurança e o bem-estar dos cidadãos.

1.1.2 Protegendo seus dados pessoais

Os dados pessoais são quaisquer informações que possam ser usadas para identificá-lo e que possam existir tanto offline quanto online.

Identidade Offiline

Sua identidade offline é a pessoa da vida real que você apresenta diariamente em casa, na escola ou no trabalho. Como resultado, a família e os amigos sabem detalhes sobre sua vida pessoal, incluindo seu nome completo, idade e endereço.

É importante não esquecer a importância de proteger sua identidade offiline.

Quando você não está olhando, os ladrões de identidade podem roubar seus dados com facilidade!

Identidade Online

Sua identidade online não é apenas um nome. É quem você é e como você se apresenta aos outros online. Ele inclui o nome de usuário ou alias que você usa para suas contas online, bem como a identidade social que você estabelece e retrata em comunidades e sites online.

Você deve limitar a quantidade de informações pessoais que revela através de sua identidade on-line.

Muitas pessoas acham que se elas não tem contas em redes sociais ou contas online, elas não tem uma identidade online. Esso não é o caso. Se você usa a web, você tem uma identidade online.

1.1.3 Sua Identidade Online

Exercício...

Algumas dicas úteis para ajudar você a gerar seu nome de usuário:

  • Não use seu nome completo ou partes do seu endereço.

  • Não use seu nome de usuário de email.

  • Não use a mesma combinação de nome de usuário e senha, especialmente em contas financeiras.

  • Não re-utilize um nome de usuário muito peculiar frequentemente - isso facilita o rastreamento.

  • Não escolha um nome de usuário que dê pistas sobre suas senhas, como uma série de números/letras, a primeira parte de uma frase de duas partes, como bate-bate ou luz das estrelas ou o departamento em que você trabalha, como TI .

  • Escolha um nome de usuário apropriado para o tipo de conta, ou seja, comercial, social ou pessoal.

1.1.4 Seus dados

Os dados pessoais descrevem qualquer informação sobre você, incluindo seu nome, número do seguro social, número da carteira de motorista, data e local de nascimento, nome de solteira de sua mãe e até fotos ou mensagens que você troca com familiares e amigos.

Criminosos virtuais podem usar essa informação valiosa para identificar e se passar por você, violando sua privacidade e potencialmente causando sérios danos a sua reputação.

Registros médicos

Toda vez que você visita o médico, informações pessoais relacionadas à sua saúde física e mental e bem-estar são adicionadas aos seus registros eletrônicos de saúde (EHRs). Como a maioria desses registros são salvos on-line, você precisa estar ciente das informações médicas que compartilha.

E esses registros vão além dos limites do consultório médico. Por exemplo, muitos rastreadores de fitness coletam grandes quantidades de dados clínicos, como frequência cardíaca, pressão arterial e níveis de açúcar no sangue, que são transferidos, armazenados e exibidos na nuvem. Portanto, você deve considerar esses dados como parte de seus registros médicos.

Registros de educação

Os registros educacionais contêm informações sobre suas qualificações acadêmicas e realizações. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada).

Registros de empregos e financeiros

Os dados de emprego podem ser valiosos para os hackers, caso consigam coletar informações sobre seu emprego anterior ou até mesmo suas avaliações de desempenho atuais.

Seus registros financeiros podem incluir informações sobre receitas e despesas. Seus registros fiscais podem incluir contracheques, extratos de cartão de crédito, sua classificação de crédito e detalhes de sua conta bancária. Todos esses dados, se não forem protegidos adequadamente, podem comprometer sua privacidade e permitir que os criminosos digitais usem suas informações para seu próprio benefício.

1.1.5 Onde estão seus dados?

Exemplo:

Você compartilhou algumas fotos do seu primeiro dia de trabalho com alguns de seus amigos mais próximos. Mas isso deve estar ok, certo? Vejamos.

Você tirou algumas fotos no trabalho usando seu telefone celular. Cópias dessas fotos estão disponíveis no seu dispositivo móvel.

Você os compartilhou com cinco amigos próximos, que moram em vários locais do mundo.

Todos os seus amigos baixaram as fotos e agora têm cópias delas nos dispositivos.

Um de seus amigos ficou tão orgulhoso que decidiu publicar e compartilhar suas fotos on-line. As fotos não estão mais apenas no seu dispositivo. Na verdade, eles acabaram em servidores localizados em diferentes partes do mundo e as pessoas que você nem conhece agora têm acesso às suas fotos.

1.1.6 Além do mais...

Este é apenas um exemplo que nos lembra que toda vez que coletamos ou compartilhamos dados pessoais, devemos considerar nossa segurança. Existem diferentes leis que protegem a privacidade e os dados no seu país. Mas você sabe onde estão seus dados?

Após uma consulta, o médico atualizará seu prontuário médico. Para efeitos de cobrança, essas informações podem ser compartilhadas com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Nesses casos, seu prontuário médico, ou parte dele, agora pode ser acessado pela seguradora.

Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja está usando este cartão para criar um perfil do seu comportamento de compra, que pode ser usado para direcioná-lo com ofertas especiais de seus parceiros de marketing.

1.1.7 Dispositivos Inteligentes

Considere a frequência com que você usa seus dispositivos de computação para acessar seus dados pessoais. A menos que tenha optado por receber extratos em papel, você provavelmente acessa cópias digitais de extratos de conta bancária no site do seu banco. E ao pagar uma conta, é muito provável que você tenha transferido os fundos necessários por meio de um aplicativo bancário no telefone celular.

Além de permitir acessar suas informações, os dispositivos de computação também podem gerar informações sobre você.

Tecnologias vestíveis, como smartwatches e rastreadores de atividade, coletam seus dados para pesquisa clínica, monitoramento da saúde do paciente e rastreamento de condicionamento físico e bem-estar. À medida que o mercado global de rastreadores de fitness cresce, também aumenta o risco para seus dados pessoais.

Pode parecer que as informações disponíveis on-line sejam gratuitas. Mas a privacidade é o preço que pagamos por essa conveniência digital?

Por exemplo, as empresas de mídia social geram a maior parte de sua receita vendendo publicidade direcionada com base em dados de clientes extraídos usando algoritmos ou fórmulas. Obviamente, essas empresas argumentarão que não estão "vendendo" dados do cliente, mas "compartilhando" dados do cliente com seus parceiros de marketing.

Você pode decidir por si mesmo!

1.1.8 O que os hackers querem

Exercício...

1.1.9 Roubo de Identidade

Não contentes em roubar seu dinheiro para obter ganhos financeiros de curto prazo, os criminosos digitais investem no ganho de longo prazo do roubo de identidade.

Furto de dados médicos

O aumento dos custos médicos levou a um aumento no roubo de identidade médica, com criminosos digitais roubando seguros médicos para usar os benefícios para si mesmos. Onde isso acontecer, todos os procedimentos médicos realizados em seu nome serão salvos em seus registros médicos.

Atividade bancária

O roubo de dados privados pode ajudar os cibercriminosos a acessar contas bancárias, cartões de crédito, perfis sociais e outras contas online. Armado com essa informação, um ladrão de identidade pode apresentar uma declaração fiscal falsa e recolher o reembolso. Eles podem até contrair empréstimos em seu nome e arruinar sua classificação de crédito (e sua vida também).

1.1.10 Quem mais deseja meus dados?

Não são somente os criminosos que buscam seus dados pessoais.

Seu Provedor de serviços de Internet (ISP)

Seu ISP rastreia sua atividade on-line e, em alguns países, pode vender esses dados para os anunciantes com fins lucrativos.

Em certas circunstâncias, os ISPs podem ser legalmente obrigados a compartilhar suas informações com agências ou autoridades de vigilância do governo.

Anunciantes

A publicidade direcionada faz parte da experiência na Internet. Os anunciantes monitoram e rastreiam suas atividades online, como hábitos de compras e preferências pessoais e enviam anúncios direcionados ao seu perfil.

Mecanismos de pesquisa e plataformas de mídia social

Essas plataformas coletam informações sobre gênero, localização geográfica, número de telefone e ideologias políticas e religiosas com base em seus históricos de pesquisa e identidade online. Essas informações são vendidas para os anunciantes com fins lucrativos.

Sites que você visita

Os sites usam cookies para rastrear suas atividades, a fim de fornecer uma experiência mais personalizada. Mas isso deixa um rastro de dados que está vinculado à sua identidade on-line que muitas vezes pode acabar nas mãos dos anunciantes!

PreviousIntrodução (CISCO)Next1.2 Dados Organizacionais

Last updated 11 months ago