fá pessoal sejam todos bem-vindos começando a nossa aula aqui de compliance ética entrando agora no módulo 4ro para falar um pouquinho de segurança da informação lembrando essas apostilas aqui tanto de compliance ética conhecimentos bancários matemática financeira e tecnologia da informação para quem tá acompanhando aí pro concurso da Caixa pode ser comprada aqui direto no site Prof capriata e você ganha de bônus ali revisões exclusivas comigo e também questões comentadas em vídeo Beleza então vai te ajudar muito aí a conquistar sua aprovação nesse concurso galera começando Então nossa aula falar um pouquinho aqui da segurança da
informação os fundamentos conceitos e mecanismos então o que que vem a ser essa tal de segurança da informação o nome já fala né você quer garantir que uma determinada informação ela seja preservada então uma determinada organização por exemplo que ela pega dados pessoais então uma pessoa que faz um pagamento via internet que acaba colocando os dados ali do cartão os dados são criptografados ou seja aquela empresa não vai ter acesso aos dados do cartão como que funciona essa questão de segurança então da informação é isso que a gente tem que saber a gente tem que
saber os conceitos que isso pode estar caindo na sua prova então primeiro ponto pessoal que é importantíssimo que vocês tenham ide ideia quais são as propriedades da segurança da informação as propriedades são essas daqui então anota assim ó propriedades da segurança Então você tem confidencialidade integridade e disponibilidade que que é você ser confidencial garantir que as informações só serão divulgadas para quem tem autorização para vê-las Então não vai vazar pro público informações pessoais sua integridade garantir que as informações não tenham sido alteradas portanto você tem a informação correta você tem a informação completa né imagina
a pessoa coloca uma informação em determinado ambiente e acaba sendo alterado não você tem que ter integridade Isso é uma das propriedades e disponibilidade garantir que você tem um sistema que pode estar acessível para aqueles que precisarem dessa informação então seus dados estão disponíveis para acesso aí você tem aqui os estados da informação que seria a transmissão dela o armazenamento e o processamento como você processa aquela informação e as medidas de segurança tecnologias por trás né então Eh um Firewall por exemplo políticas e procedimentos para você eh garantir que seus as pessoas que estão lidando
com os dados elas saibam a questão de confidencialidade integridade e a conscientização Isso aqui faz parte das medidas de segurança ok pessoal exemplos de quebra das propriedades de segurança trouxe três exemplos aqui quando a gente quebra a confidencialidade alguém obtém o acesso não autorizado ao seu computador e e ler todas as informações contidas na declaração de imposto de renda então preste atenção seu Imposto de Renda é algo pessoal seu ali estão todos seus dados que você declara pra receita a pessoa acabou tendo acesso quebrou sua confidencialidade integridade Ó alguém obtém acesso não autorizado ao computador
e altera as informações do seu Imposto de Renda então aqui ó quando tem a palavra alteração isso tem a ver com integridade eu quero que vocês se atentem a essas palavras-chaves Tá bom então simplesmente o fato de você ter uma informação acessada por alguém que não devia confidencialidade alterou a informação integridade e disponibilidade Ó seu provedor sofre sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você fica impossibilitado de enviar sua declaração então ó disponibilidade é quando você não consegue ó disponibilizar as informações Então essa é a
palavra chave impossibilitado de enviar Qual que é a diferença de privacidade para confidencialidade ó privacidade é a habilidade ou direito de proteger suas informações pessoais então estende-se habilidade ou direito de prevenir invasões do seu espaço pessoal isso é uma privacidade e confidencialidade é a obrigação de proteger os segredos de outras pessoas se você souber deles tá bom então uma empresa é que às vezes ela trabalha vamos supor o Mercado Livre né Vamos pensar no Mercado Livre ele somente tem agência ali no mercado digital e aí você faz as compras coloca seus dados tem endereço tem
tudo ali seu então eles possuem a política de confidencialidade eles vão ter acesso aos dados de vocês né no caso das pessoas que fazem compra por lá mas eles não vão disponibilizar isso daqui exceto para aquelas pessoas que TM autorização obviamente conceito então de vulnerabilidade e risco ó vulnerabilidade condição que quando explorada por um atacante pode resultar em uma violação de segurança então por exemplo você tem um determinado site E aí você tem vários aplicativos desatualizados eh você tem vários você tem Talvez um Firewall Bem antigo desatualizado então isso daí seria uma vulnerabilidade do seu
site agora um risco né é o potencial que uma dada ameaça ven a explorar vulnerabilidades em um determinado ativo que vai comprometer a sua segurança então o risco ó é uma ameaça que explora a sua vulnerabilidade se você pensa aqui em um Firewall que ele está desatualizado então Firewall desatualizado essa daqui é a vulnerabilidade que você tem e aqui tem uma pessoa que vai explorar essaid vulnerabilidade então esta pessoa tá representando o risco então o risco ó ele tem a ver com a ameaça vulnerabilidade e o ativo que você tá querendo atacar show continuando pessoal
aqui tem mais alguns alguns exemplos né de riscos atacantes e vulnerabilidades riscos indisponibilidade de serviços perda de privacidade furto de dados perdas financeiras danos à imagem perda de confiança na tecnologia Às vezes a pessoa tá num aplicativo ali de um banco aí pega E descobre que seus dados foram vazados né a pessoa perde a confiança na tecnologia perde a confiança no aplicativo vai ter danos à imagem daquela companhia pode causar perdas financeiras para aquela pessoa também Quem são os atacantes criminosos espionagem industrial governos vândalos e vulnerabilidades ó defeitos de software falhas de configuração uso inadequado
fraquezas advindas das complexidades dos sistemas tudo isso aqui faz parte dos sistemas na internet conceitos Então galera que nós precisamos saber né falamos dos fundamentos falando aqui dos conceitos ataque qualquer tentativa bem ou mal sucedida então anota isso daqui tentou atacar é isso daqui é uma tentativa de acesso ou uso não autorizado de um serviço computador ou rede pode não ter dado certo pode ter dado certo você está atacando tá Tentando invadir um celular tá Tentando invadir uma conta de alguém tá realizando ataque exploit programa parte de um programa malicioso projetado para explorar uma abilidade
existente um programa de computador e código malicioso termo genérico usado para referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou celular então exemplos vírus warm Boots spyware Backdoor Cavalo de Troia Hot kit então aquelas pessoas que recebem um e-mail né do nada parabéns você ganh R 1.000 baixa aqui o seu comprovante a pessoa baixa aí não acontece nada ela não viu nada só que na naquele momento ali já foi instalado um código malicioso no seu computador e aí muitas vezes esse código ele pode ser eh um spyware né Então
tá tá verificando ali tudo que você tá digitando tá verificando tudo que tá acontecendo ali na sua conta então para isso você tem que ficar muito atento enquanto estiver utilizando os seus programas e por aí vai e agora os mecanismos de segurança né a última parte aqui dessa aula também uma aula bem curtinha controle de acesso garantia que só sejam concedidos aqueles usuários que tem permissão identificação identificar quem a pessoa é tem uma conta de usuário uma conta de banco e-mail autenticação isso é muito importante tá pessoal então senha token biometria então o token aquele
aplicativo no celular que ele fica colocando a cada um minuto por exemplo ele gela gera um código de seis dígitos então é um token você acessa seu seu aplicativo do banco tem que colocar o token ou então biometria né leitura facial tudo isso aqui são formas de autenticação autenticação dois fatores então duas formas de você acessar a conta duas formas não né você acessa coloca seu e-mail por exemplo para acessar o e-mail só que aí recebe um SMS ou você tem que confirmar o número no token por aí vai isso tudo é importantíssimo criptografia Então
você escreve mensagens de forma cifrada em código então quando você vai fazer transações bancárias né colocou seus dados do cartão a empresa aquela que é a provedora ali do meio de pagamento Ger ente todas elas são criptografadas ou seja as pessoas não têm acesso ao dado do seu cartão de crédito não tem acesso ao seu código de segurança nada por quê Porque a partir do momento que você digita aquele número ele vira um código ele vira uma cifra Então você tem aqui ó eh um sigilo você consegue proteger aquela informação pessoal chave então similar uma
a uma senha geralmente tem aqui métodos criptográficos também por exemplo conta investimentos pessoas que tem conta em bolsa de valores a pessoa ela tem o código né de login ela tem a senha geralmente ela ainda tem uma assinatura eletrônica que seria que similar aqui essa chave certificado digital muito utilizado aqui paraa galera que vai fazer Eh galera da advocacia né que tem que colocar processos lá nos sites dos tribunais contabilidade que tem que acessar sites do governo de Receita Federal Então você tem esse registro eletrônico aqui é emitido por uma autoridade certificadora você instala no
seu computador e aí você tem um certificado digital que permite que você acesse aquela conta assinatura digital né Para comprovar a autenticidade e integridade de uma informação Ou seja que ela foi realmente gerada por quem diz ter feito e que ela não foi alterada são vários os mecanismos de segurança é importante vocês saberem o conceito aqui de cada um Porque isso pode aparecer na sua prova então pessoal Olha só Pontos importantes aqui dessa aula aqueles mecanismos segurança esses três conceitos importantíssimos saber tá bom esses fundamentos aqui e também esses outros conceitos de vulnerabilidade risco é
importante saber fechou galera então aguardo vocês lá na próxima aula tchau tchau