Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

SEGURANÇA DA INFORMAÇÃO
Mateus Buogo
SUMÁRIO
Esta é uma obra coletiva organizada por iniciativa e direção do CENTRO SU-
PERIOR DE TECNOLOGIA TECBRASIL LTDA – Faculdades Ftec que, na for-
ma do art. 5º, VIII, h, da Lei nº 9.610/98, a publica sob sua marca e detém os 
direitos de exploração comercial e todos os demais previstos em contrato. É 
proibida a reprodução parcial ou integral sem autorização expressa e escrita.
CENTRO UNIVERSITÁRIO UNIFTEC
Rua Gustavo Ramos Sehbe n.º 107. Caxias do Sul/ RS 
REITOR
Claudino José Meneguzzi Júnior
PRÓ-REITORA ACADÊMICA
Débora Frizzo
PRÓ-REITOR ADMINISTRATIVO
Altair Ruzzarin
DIRETORA DE EDUCAÇÃO A DISTÂNCIA (EAD)
Rafael Giovanella
Desenvolvido pela equipe de Criações para o ensino a distância (CREAD)
Coordenadora e Designer Instrucional 
Sabrina Maciel
Diagramação, Ilustração e Alteração de Imagem
Igor Zattera, Júlia Oliveira, Thais Munhoz
Revisora
Luana dos Reis
SEGURANÇA DA INFORMAÇÃO 4
INFORMAÇÃO 5
SEGURANÇA DA INFORMAÇÃO 6
FACES DA SEGURANÇA DA INFORMAÇÃO 7
PILARES DA SEGURANÇA DA INFORMAÇÃO 8
ANÁLISE DE RISCOS 12
ACEITAÇÃO DE RISCO E RISCO RESIDUAL 14
VULNERABILIDADES 15
AMEAÇAS 16
RISCO 17
MATRIZ DE RISCOS 18
PLANO DE CONTINGÊNCIA 25
ISO 27001 32
SGSI – SISTEMA DE GESTÃO DE SEGURANÇA DA 
INFORMAÇÃO 34
ANEXO A - ISO27002 36
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 40
SEGURANÇA FÍSICA E DO AMBIENTE 47
ANÉIS DE PROTEÇÃO 49
PROTEÇÃO DE EQUIPAMENTOS 51
GESTÃO DE OPERAÇÕES E COMUNICAÇÃO 55
GESTÃO DE MUDANÇAS 56
GESTÃO DA CAPACIDADE 58
BACKUP 60
CONTROLES ESPECÍFICOS 60
OUTROS CONTROLES 63
RECURSOS HUMANOS 64
AQUISIÇÃO E DESENVOLVIMENTO DE SISTEMAS 65
GESTÃO DE ATIVOS 67
DECLARAÇÃO DE APLICABILIDADE 70
ENGENHARIA SOCIAL 79
SEGURANÇA OFENSIVA 86
RECONHECIMENTO 91
VARREDURA 93
GANHO DE ACESSO 94
MANTENDO O ACESSO 96
OUTROS TIPOS DE ATAQUES 97
CRIPTOGRAFIA E FERRAMENTAS DE PROTEÇÃO 101
CRIPTOGRAFIA SIMÉTRICA 103
CRIPTOGRAFIA ASSIMÉTRICA 104
HASH 105
CERTIFICADO DIGITAL 106
FIREWALL 107
WAF 108
IPS 108
CASB 108
PAM 109
ANTIVÍRUS E ANTISPAM 110
3ADMINISTRAÇÃO FINANCEIRA II
APRESENTAÇÃO
Olá! Seja bem-vindo à disciplina de Segurança da informação.
Diariamente, estamos ouvindo notícias sobre invasão de dispositivos e sites, juntamente com vazamento de informações. A 
informação deixou de ser apenas “informação”, ela representa a inteligência competitiva das empresas, sendo o ativo mais im-
portante!
Nos deparamos com uma situação crítica. Temos um ativo muito importante para as empresas e que está sob constante ame-
aça, gerando uma lacuna enorme de técnicas de proteção da informação. É nessa lacuna que os profissionais de segurança da in-
formação atuam.
O principal objetivo da Segurança da Informação, em linhas gerais, é proteger a informação contra todas as ameaças que pos-
sam comprometer ela. Vocês podem se perguntar: “Como podemos proteger um ativo tão importante?”. A resposta não é simples. 
Vamos mergulhar nesse oceano que é a Segurança da Informação e desvendar todos os seus segredos, ou pelo menos quase 
todos! Sejam bem-vindos!
4
SEGURANÇA DA 
INFORMAÇÃO
Você sabe o que é Segurança da informação? 
Vamos embarcar nesse oceano de infinitas possibilidades ?!
valde
Realce
5SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Na minha primeira aula 
ministrada de segurança da 
informação eu me fiz uma 
pergunta importante: “o que 
é segurança da informação?". 
Confesso que não consegui 
uma resposta clara, naque-
le momento, do que era se-
gurança da informação. Per-
cebi que demoraria alguns 
encontros com os alunos até 
conseguir expressar tudo o 
que esse termo significa. Se-
gurança da informação é algo 
muito abrangente, se utili-
zássemos uma definição pa-
drão, deixaríamos algo a ser 
descoberto. Vamos montar 
uma linha de raciocínio para 
construir um conceito de se-
gurança da informação?
Antes, vamos 
entender o que é 
INFORMAÇÃO.
INFORMAÇÃO 
Primeiro termo que temos que deixar claro em nossas mentes é o 
significado de informação. Em uma pesquisa rápida no Google, achei a 
seguinte definição: “Informação é a resultante do processamento, mani-
pulação e organização de dados, de tal forma que represente uma modifi-
cação (quantitativa ou qualitativa) no conhecimento do sistema (huma-
no, animal ou máquina) que a recebe”.
Essa definição é totalmente técnica, correta e faz sentido, porém, 
isso me deixa um pouco insatisfeito. Será que esse é o único significado 
de informação?
Seguindo os estudos, trago uma citação de Sêmola (2003), onde o 
autor defende que a informação representa a inteligência competitiva dos 
negócios das organizações. Percebam que o conceito de informação des-
te caso é muito mais robusto e de maior importância. Podemos ponderar 
que a informação é vital à alavancagem dos negócios das empresas, uma 
vez que ela fomenta a inteligência de negócio.
Em 1995, outros autores, Freitas e Kladis, já advogavam que a im-
portância da informação aumenta a todo instante nas organizações. Essa 
citação é muito antiga, foi feita no ano de 1995 e podemos perceber que 
ela ainda está atualizada. A informação é um pilar importante nas empre-
sas.
A informação fundamental para o desenvolvimento das estratégicas 
empresárias, conforme Brito, Antonialli e Santo, que em 1997 afirmaram 
que a informação contribui ativamente para a construção do planejamen-
to estratégico das empresas. Novamente, temos uma citação antiga e que 
ainda pode ser utilizada.
Em suma, a informação é um ativo intangível e de valor único nas 
empresas. Por ser um ativo intangível, ela faz parte dos 75% de valor que 
uma organização possui. A informação é de valor inestimável e serve como 
pilar da manutenção da cadeia de valor das empresas.
Quando pensamos em informação, temos que levar em considera-
ção toda sua importância na manutenção dos processos das organizações 
e seu valor incalculável. Vamos usar, como exemplo, a Coca-cola. A maior 
riqueza dela não são as suas fábricas. A maior riqueza da Coca-cola é a in-
formação e o conhecimento de sua fórmula, utilizada na preparação dos 
refrigerantes. Entenderam o que é, realmente, informação?
valde
Sublinhado
valde
Sublinhado
valde
Sublinhado
valde
Realce
6SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
SEGURANÇA DA INFORMAÇÃO
Agora que já temos um conceito formado sobre o que é informação, precisamos avançar 
no conceito de Segurança da informação. Assim como todo ativo, a informação está suscetível 
a riscos. Esses riscos podem comprometer a informação de alguma forma. Quando estamos 
falando em comprometer a informação, estamos, na realidade, falando em comprometer o 
negócio de uma empresa!
Creio que já está claro que informação é a sustentação do negócio, portanto, caso a infor-
mação sofra inferência de algum risco, comprometeremos o negócio da empresa. A segurança 
da informação surgiu para proteger o negócio das empresas. Essa correlação é algo importan-
te para nossa linha de estudos. Como falei, a segurança da informação é muito abrangente e 
pode ter várias vertentes de estudos e abordagem.
Nesta matéria, estudaremos a Segurança da informação como aliada do negócio das em-
presas, a fim de proteger o ativo mais importante, chamado de sociedade da informação.
O que é Segurança da informação? Após anos de estudos, lendo o conceito de vários au-
tores, posso concluir que a palavra que melhor define segurança da informação é “Proteção”. 
Praticamente, todos os autores que pesquisei, podendo citar Dias (2004), ISO27001 (2013), 
Ministério da Defesa(2007), definiram a segurança da informação como a proteção das infor-
mações.
Vocês podem estar se perguntando: “Mateus, esse conceito é muito abrangente tam-
bém, não é algo muito definido?”. Vou trazer um conceito um pouco mais técnico, para tentar 
elucidar essa temática:
“Segurança da informação tem o objetivo de salvaguardar as informações para que não 
sejam manipuladas de forma indevida, mitigando ao máximo os riscos que podem compro-
meter as informações”. 
Eu seique é um conceito muito abrangente, mas ao longo dessa matéria vamos desven-
dar as técnicas utilizadas para que haja segurança da informação nas empresas. Nosso foco 
será em processos e como podemos melhorá-los para que a segurança seja um organismo 
vivo nas organizações.
A segurança da informação possuiu, pelo menos, 2 linhas de pesquisas macros, no meu 
ponto de vista. Temos a segurança da informação processual, onde abordamos melhorias de 
processos, normais, políticas e controles. E outra linha de pesquisa mais técnica, onde temos 
os pentestes e a forense computacional. Vamos nos aprofundar muito na segurança proces-
sual e teremos uma ideia básica da segurança mais técnica.
O sucesso da implementação de segurança da informação, em um ambiente, está cor-
relacionado com o comprometimento dos stakeholders e da alta-administração. A segurança 
sempre deve ser em uma abordagem TOP-DOWN e nunca BUTTON-UP, ou seja, a diretoria 
valde
Realce
valde
Realce
valde
Sublinhado
valde
Sublinhado
valde
Realce
valde
Sublinhado
valde
Sublinhado
valde
Realce
7SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
deve comprar essa ideia, pois somente eles possuem poder político para sancionar 
normais internas e impor o cumprimento das políticas criadas.
Eu sei que são muitas informações soltas neste momento, mas ao longo do 
nosso curso, revisitaremos cada um dos conceitos. Agora, precisamos abrir nossa 
mente para muitos conceitos novos e para uma visão sistêmica de segurança.
FACES DA SEGURANÇA DA INFORMAÇÃO
Uma abordagem muito interessante é dividir a segurança em 3 faces, ou em 3 tópicos distintos. 
Temos a segurança operacional, física e lógica. Muito importante aprendermos essa divisão, pois são 
os 3 grandes grupos onde a segurança da informação se inclui. 
A segurança operacional é atrelada a processos. O nome já é autoexplicativo. Quando tratamos 
de operação, estamos falando em processos padrões das empresas. A segurança deve permear todos os 
processos e atuar na melhoria deles, a fim de encontrar brechas que precisam ser corrigidas para que 
não haja perda ou vazamento de informações. Para aplicar segurança na parte operacional, nós traba-
lhamos com normas dentro de uma política corporativa de segurança da informação.
O segundo ponto é a segurança física. O foco da segurança física é a proteção dos meios físicos 
onde a informação está localizada. Podemos elencar aqui desde a portaria de acesso à empresa até o 
controle de temperatura de um data center. Para conseguirmos garantir segurança física, nós trabalha-
mos com controles, que monitoram esses ambientes.
Por fim, temos a segurança lógica. Nesta linha de estudo, temos todas as ferramentas de seguran-
ça como firewalls, antivírus e até mesmo pentest e análise de vulnerabilidades. Tão importantes quanto 
as outras duas abordagens, a lógica representa 50% de toda proteção da informação em uma empresa.
Focaremos, profundamente, nas face operacional e física, como objeto de estudo, pois a face ló-
gica demanda um estudo muito aprofundado e deve ser abordado com foco individual. 
valde
Realce
valde
Realce
valde
Realce
valde
Realce
8SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
PILARES DA SEGURANÇA DA INFORMAÇÃO
A segurança da informação é um tema complexo, como já podemos perceber. Dentro 
dessa complexibilidade, é necessário que haja algumas diretrizes para que possamos ter uma 
direção de como garantir a segurança. Neste cenário, surgem os 3 pilares de segurança da in-
formação: integridade; confidencialidade; disponibilidade. Alguns autores defendem outros 
pilares, mas todos concordam nesses 3.
O Pilar de Integridade tem como objetivo garantir que as informações estejam 
íntegras quando forem utilizadas, ou seja, elas necessitam estar legíveis e também com suas 
caracte-rísticas originais mantidas, sem alterações de conteúdo.
A confidencialidade soma-se à integridade quando garante que somente pessoas au-
torizadas acessem a informação. O pilar de confidencialidade limita o acesso à informação 
de pessoas que não são autorizadas a manipulá-la. Pilar muito importante para proteção de 
acesso a dados sensíveis e confidenciais.
Fechando essa tríade, temos a disponibilidade. O foco desse pilar é manter a informação 
o maior tempo disponível, garantindo que, quando a informação for requisitada pelo indiví-
duo, ela esteja pronta e disponível para ser utilizada.
Todas as atividades referentes à segurança da informação devem ser focadas em aten-
der um ou mais desses pilares. Eles são a base do conceito de segurança e nos auxiliam no 
processo de implementação dos controles e políticas.
Vamos utilizar alguns exemplos de forma mais prática, para entender cada um dos pila-
res. Iniciando pelo pilar de integridade. Para garantir a integridade da informação, podemos 
utilizar algumas técnicas que nos garantem que ela esteja íntegra. Por exemplo, em um banco 
de dados. Um SGDB (Sistema de Gerenciamento de Banco de Dados), possui mecanismos de 
controle para gravar as informações, para que não estejam corrompidas quando gravadas nas 
tabelas.
Outro exemplo de integridade, são as funções de HASH, que estudaremos no decorrer 
do ebook. Elas garantem que a informação não tenha alterações de estrutura durante um pro-
cesso de manipulação ou envio. Um hash alterado no destino, diferente do hash de origem, 
caracteriza uma perda de integridade da informação. Qualquer técnica que garanta a integri-
dade para o arquivo, estará atrelada a esse pilar.
Para a confidencialidade, temos o exemplo dos controles de acesso aos sistemas e in-
formações que procuram validar quem está requerendo acesso a informações. O acesso a sua 
conta bancária é um ótimo exemplo. O aplicativo do banco exige um cadastro de usuário e se-
nha, juntamente com um segundo fator de autenticação, para validar se quem está acessando 
a sua conta é você mesmo. 
valde
Realce
valde
Sublinhado
valde
Realce
valde
Realce
valde
Realce
valde
Realce
valde
Realce
valde
Realce
9SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Dentro de um sistema empresarial, temos também os perfis de acesso que concedem ou 
bloqueiam acesso a determinadas informações. Esses são exemplos atrativos do pilar de con-
fidencialidade. Em suma, toda técnica que permite uma validação de quem está acessando, 
pode ser considerada uma ação focada em confidencialidade.
Fechando essa pirâmide, temos a disponibilidade. Considero esse pilar focado forte-
mente com questões de ambiente e infraestrutura. As informações ficam abrigadas, quando 
em formato digital, por exemplo, em servidores. Quando utilizamos técnicas para garantir 
que os servidores permaneçam em operação o maior tempo possível, estamos focados no pi-
lar de disponibilidade. Neste contexto, falaremos muito sobre planos de contingência e aná-
lise de riscos, onde faremos um link com esse assunto. 
É importante mantermos o foco nos investimentos dos pilares. Às vezes, dedicaremos 
maiores esforços e investimentos para atender uma demanda que fortalecerá muito mais um 
pilar do que outro, isso é normal, porém, temos um ponto de atenção. Investir somente em 
um dos pilares e deixar os outros descobertos não adianta! Tudo deve ser balanceado. 
A balança de investimento deve ser bastante equilibrada. Não adianta termos um am-
biente com um alto índice de disponibilidade, se a informação é entregue e corrompida, ou 
sem um controle de acesso que valide se realmente o indivíduo pode ter acesso àquela infor-
mação. Da mesma forma, um investimento deliberado e demasiado em confidencialidade, 
poderá comprometer todos os processos diários de acesso às informações. Como se utiliza 
senha biométrica e reconhecimento facial com segundo fator de autenticação. Temos que ter 
em mente que a segurança da informação não pode impactar negativamente nos processos, 
mas sim auxiliar o negócio a crescer, protegendo os dados sensíveis e as informações estra-
tégicas.
Durante as aulas, nós realizaremos ligações sobre oque estamos aprendendo, junta-
mente com os 3 pilares de segurança da informação, pois basicamente todos os esforços rea-
lizados são para a manutenção desses pilares de segurança.
valde
Sublinhado
valde
Sublinhado
10GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre os conceitos de segurança da informação e qual a importância da segurança para o negócio das 
empresas. Vimos a tríade dos pilares de segurança que sustentam todas as ações voltadas para esse tema.
11GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. Quais os 3 pilares de segurança da informação?
2. Quais as 3 faces da segurança da informação?
3. O que acontece se investirmos de forma demasiada em somente um pilar?
4. A face de segurança física está focada em quais ativos de segurança?
5. A face de segurança operacional é focada em quê?
12
ANÁLISE DE RISCOS
Você já fez sua análise de riscos hoje? Vamos entender um pouco mais sobre 
esse assunto tão importante para segurança da informação!
valde
Realce
13SEGURANÇA DA INFORMAÇÃO
 SUMÁRIOUma das principais atividades 
em um processo de implementação 
de segurança da informação é uma 
análise de riscos bem elaborada. Sa-
bemos que a informação é um ativo 
intangível e de valor inestimável e, 
portanto, deve ser protegida dentro 
das organizações e da sociedade. 
Implicamos em um grande desafio 
de mapear os principais riscos aos 
quais esse ativo está exposto.
Uma premissa básica na aná-
lise de risco é que o risco jamais é 
eliminado totalmente. Vou até afir-
mar novamente: nenhum risco é 
totalmente eliminado. Mitiga-se o 
risco ao máximo que é possível para 
evitar que ele aconteça e compro-
meta a segurança da informação. 
Mateus, como assim? Até quando 
temos que mitigar um risco? Quan-
do paramos de investir esforços na 
mitigação dos riscos?
Pois bem, eu costumo falar que o risco deve ser mitigado até o ponto que o valor do sinistro seja menor do que o valor dispensado para mi-
tigá-lo, ou se não fizer sentido algum colocar mais controles. Primeiramente, responda essa pergunta para você mesmo: “você atravessa a rua 
sem olhar para os 2 lados?”. Normalmente, olhamos para os 2 lados da rua para ver se algum automóvel está vindo em nossa direção. Caso algum 
automóvel esteja vindo, nós esperamos ele passar, para depois atravessar a rua ou utilizados uma passarela ou faixa de pedestres para cruzar a 
rua em segurança.
Quando paramos diante da rua, nosso inconsciente já sabe que temos que olhar se algum automóvel está se deslocando em nossa direção. 
Rapidamente, nós pensamos: “se eu atravessar a rua com o carro vindo em minha direção, a probabilidade de eu sofrer um acidente e me machu-
car é maior do que se eu esperar o carro passar.” Isso é um exemplo de análise de riscos. Você avalia o que pode acontecer e toma uma ação para 
mitigar o risco, que, neste caso, é esperar o automóvel passar.
Neste mesmo exemplo, agora com uma visão mais ampla. Como podemos diminuir ainda mais o risco de acidentes na via? Mesmo olhando 
para os 2 lados antes de atravessar, algum automóvel pode vir em grande velocidade e causar um acidente, antes que você perceba. Neste caso, 
pode-se instalar uma passarela sobre a via, para que, independentemente do fluxo de carros, as travessias sejam seguras para todos os pedestres.
Com a passarela, o risco de acidentes com pedestres diminui, pois agora todos podem cruzar a via pela passarela, mas não podemos contro-
lar se todos os pedestres a utilizarão, ou seja, ainda assim temos o risco que algum pedestre sofra um acidente. Como controlar se todos passarão 
pela passarela? Instalar grades por toda via impedindo que pedestres acessem ela? Acho que não seria uma solução viável.
Neste caso, apenas aceita-se o risco que alguns pedestres não respeitarão as sinalizações e nem terão um comportamento seguro por causa 
de sua negligência. Não há algo viável a ser feito e temos que aceitar o risco. Em poucos parágrafos, tivemos uma abordagem muito ampla de aná-
lise de riscos, que explodiremos em pedaços menores e mais funcionais!
14SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
ACEITAÇÃO DE RISCO E RISCO RESIDUAL
Todos os dias realizamos de forma intrínseca uma análise de riscos em nossas vidas e 
sempre temos que decidir sobre aceitar os riscos decorrentes de nossas decisões. Quando an-
damos acima do limite de velocidade, estamos aceitando o risco de tomar uma multa por re-
alizar uma infração de trânsito e assumimos o risco de causar um acidente grave em caso de 
colisão.
Às vezes, é necessário aceitar os riscos e conviver com o risco residual, que é o risco re-
manescente após a mitigação do risco. Voltando ao exemplo anterior. Nós olhamos para os 2 
lados da rua (mitigação do risco), para garantir que nenhum automóvel está vindo em nossa 
direção. Se optarmos por atravessar a via sem usar a passarela, estamos aceitando o risco que, 
mesmo sem nenhum automóvel, esteja vindo em nossa direção naquele momento, podemos 
tropeçar no meio da via, cair no chão e não conseguir desviar de um automóvel que entre na 
via após iniciarmos a travessia. Temos o risco residual de tropeçar e cair na via, que resolve-
mos aceitar no momento em que não quisermos utilizar a passarela para realizar a travessia 
da via.
Trazendo para um ambiente mais prático de nosso dia a dia, vamos supor que a empre-
sa em que você trabalha contratou um link de acesso à internet. Existe um risco desse link de 
acesso à internet apresentar problemas e a empresa ficar sem conectividade. Como tratamos 
esse risco? Contrata-se um segundo link de acesso à internet, pois caso o primeiro apresente 
problema, o segundo segurará o ambiente.
Mas ainda temos um risco, pode ser que os 2 links de acesso à internet apresentem pro-
blemas. Para mitigar esse risco, pode-se contratar um terceiro link de acesso à internet via 
rádio, para que possa sustentar o ambiente caso os outros 2 links apresentem problemas. Te-
mos ainda outro risco: “E se os 3 links de acesso derem problemas?”. Qual solução podemos 
ter para mitigar esse risco? Vamos contratar mais um link de acesso à internet? Claro que não! 
O risco sempre existirá! Entenderam até onde temos que tratar o risco?
Cada empresa é diferente, cada situação é única. Pode ser que para uma padaria, apenas 
2 links de acesso à internet já estaria de bom tamanho para mitigar os riscos de conexão, pois, 
mesmo sem internet, ela conseguirá seguir o seu trabalho normalmente. Mas e se for uma 
operadora de cartão de crédito? Será que não é interessante ter mais do que 5, 10 ou 15 links 
de conexão?
Percebam que a análise de risco é única para cada situação e para cada empresa, não se 
pode seguir um modelo único e padrão, tudo deve ser analisado com muita calma, focando na 
cadeia de valor de cada empresa. Portanto, o risco residual sempre existirá e deverá ser aceito 
em determinado estágio de mitigação. Entramos em outro ponto: o que é um risco aceitável? 
Quem aceita o risco?
De forma bem simples e clara, a obrigação dos profissionais de segurança é de mapear 
os riscos aos quais um ativo está exposto, classificá-los de acordo com a necessidade do ne-
gócio e apresentá-los para os stakeholders e para a diretoria/administração. O profissional 
de segurança não toma decisão alguma. Vou repetir, o profissional de segurança não toma 
valde
Realce
valde
Sublinhado
valde
Realce
valde
Sublinhado
15SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
decisão alguma. Toda decisão é tomada pelos gestores da empresa, orientados pelo setor de 
Segurança da informação.
Quem determina se aceitará o risco ou não é a direção! Quem decidirá se os riscos serão 
tratados é a direção! Novamente, cabe ao profissional de segurança apresentar os riscos ma-
peados à direção e cabe a ela decidir o que será feito, como será feito e quando será feito, pois 
envolve dispende de recursos humanos e financeiros para cada atividade.
Enfim, de posse desses conceitos rapidamente explorados, nósabordaremos com mais 
ênfase conceitos de vulnerabilidade, ameaça e riscos, depois construiremos um exemplo de 
Matriz de Risco que será utilizado para auxiliar na análise de riscos.
VULNERABILIDADES
Focaremos nos ativos da informação. Os ativos de informação podem ser todos aque-
les que de forma direta ou indireta são utilizados para manipular ou armazenar informações. 
Pode ser um banco de dados, servidor, switch, celular, firewall, computador, pessoas, entre 
tantos outros.
Todos os ativos possuem vulnerabilidades. De acordo com a ISO27001, as vulnerabilida-
des são as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou 
mais ameaças, ou seja, são os pontos fracos e as brechas de segurança que um ativo possui. 
As vulnerabilidades podem ser físicas, naturais, hardware, software, mídias, humanas, entre 
tantas outras.
As vulnerabilidades físicas estão atreladas, por exemplo, a salas de data center mal pla-
nejadas com estruturas físicas fora dos padrões exigidos. Com um data center mal planejado, 
temos brechas de segurança de acesso à sala, no controle de temperatura, no cabeamento, no 
dimensionamento de nobreak, entre tantas outras. 
Algumas vulnerabilidades são naturais e do ambiente, às vezes fogem do nosso contro-
le. Podemos elencar a umidade do ar, que é uma brecha que danifica os equipamentos, a falta 
de energia também é uma vulnerabilidade natural, que por sua vez pode ser contornada.
valde
Sublinhado
valde
Realce
valde
Sublinhado
valde
Sublinhado
16SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Como exemplo de vulnerabilidade de Hardware, podemos elencar o desgaste dos equi-
pamentos e a sua obsolescência, pois são os pontos fracos de todos equipamentos. Conforme 
passa o tempo, a vida útil do equipamento diminui e isso é um ponto fraco dele.
As vulnerabilidades de softwares são muitas e variadas. Por si só, todo software possui 
vulnerabilidades, sejam elas de instalação, funcionamento ou desenvolvimento. Atualmente, 
os softwares são um dos principais vetores de ataques que existem por possuir muitas bre-
chas de segurança que podem ser exploradas.
As mídias de armazenamento também devem ser tratadas com muita importância. Toda 
mídia que armazena dados possui seus pontos fracos que devem ser analisados. A mídia pode 
perder dados, sofrer danos, ser sensível a determinado ambiente, como por exemplo, das fi-
tas de backup magnéticas, que podem ser desmagnetizadas, perdendo os dados.
Chegamos no fator mais crucial para segurança da informação, as vulnerabilidades hu-
manas. O vetor de ataque mais vulnerável que temos no contexto de segurança da informa-
ção é o humano. As pessoas possuem inúmeras vulnerabilidades que podem ser exploradas. É 
mais fácil pedir que alguém lhe entregue a senha, do que tentar quebrar a tela.
Portanto, pode-se concluir que as vulnerabilidades são os pontos fracos dos ativos e de-
vemos estar atentos a elas, pois é a partir delas que os incidentes de segurança acontecerão.
AMEAÇAS
Utilizando a definição abordada pela ISO27001, uma ameaça é a causa potencial de um 
incidente indesejado, que pode resultar em dano para um sistema ou organização. As ameaças 
são agentes internos ou externos que exploram as vulnerabilidades dos ativos, gerando um 
incidente que incorrerá em perdas. Podemos dividir as ameaças em naturais, involuntárias e 
voluntárias. 
As ameaças naturais podem ser exemplificadas por fenômenos da natureza, como ter-
remotos, tornados, enchentes, entre outros. Exemplificando, vamos supor que um data cen-
ter seja construído perto de um rio. Ele tem uma vulnerabilidade física. Seu ponto fraco é sua 
localização perto do rio, pois a ameaça de uma enchente pode inundar o data center e fazer 
com que haja perda de todos os equipamentos.
Ameaças involuntárias são aquelas decorrentes de acidentes, erros ou desconhecimento 
de normas e padrões. Normalmente, acontece “sem querer”, quando a ação e um indivíduo 
podem explorar uma vulnerabilidade, mas sem a intenção de causar um grande mal. Vou 
exemplificar com um fato que aconteceu em uma empresa que trabalhei. 
Todos os dias, às 15:00 horas, toda a rede de um setor parava de funcionar, a equipe de 
infraestrutura corria até o setor, mas quando chegava lá tudo estava funcionando normal-
mente. Isso aconteceu por vários dias, até que, em uma ocasião, o analista foi até o local, às 
valde
Sublinhado
valde
Sublinhado
valde
Realce
valde
Sublinhado
17SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
14:45, para ficar esperando a rede cair e ver o que acontecia. Às 15:00 horas ,o pessoal da lim-
peza chegou para limpar o andar e precisavam de uma tomada para ligar um equipamento. O 
rack de comunicação não era protegido de forma segura e a tomada de energia ficava exposta. 
O pessoal da limpeza desligava o rack de comunicação da tomada para ligar o equipamento 
deles, derrubando toda rede. Quando o analista chegava para ver o problema, eles já haviam 
saído e os equipamentos já estavam novamente ligados.
Neste cenário, tinha-se a vulnerabilidade da tomada do rack exposta para qualquer um 
desligar, e uma ameaça por parte dos colaboradores em desligar o rack. Eles não tinham in-
tenção de impactar negativamente na rede de dados, eles apenas queriam realizar o seu tra-
balho. Isso é um risco involuntário, que pode também ser exemplificado por erros de confi-
gurações ou desconhecimento técnico por parte da TI.
Por final, temos as ameaças voluntárias, que são aquelas propositalmente causadas. O 
que caracteriza esse tipo de ameaça é que são realizadas conscientemente, com a intenção 
de prejudicar o ambiente e causar danos à informação. O melhor exemplo para explanar esse 
tipo de ameaça são os funcionários descontentes de uma empresa. Um colaborador que esteja 
empenhado em vazar uma informação ou comprometer a integridade dela, irá fazê-lo, pois 
ele já possui um acesso privilegiado aos ambientes e às informações. O fator humano sempre 
será o ponto mais fraco no que tange segurança. Outro exemplo são as ameaças de ataques de 
crackers, que são direcionados às suas vítimas e procuram explorar todas as vulnerabilidades, 
tanto lógicas, físicas e humanas.
RISCO
Finalmente chegamos aos riscos. Um risco é a consequência de uma ameaça ao explorar 
uma vulnerabilidade de um ativo, que cause impacto negativo. O risco está presente em várias 
áreas e não é exclusivo da TI. Perceba que, em quase todos os exemplos até o momento, utili-
zei situações do dia a dia ou exemplos mais práticos, sem vínculo com a TI.
Existe uma frase que uso muito para definir o conceito de risco no contexto de ameaças 
e vulnerabilidades. As AMEAÇAS exploram as VULNERABILIDADES, expondo os ativos a RIS-
COS. Risco é tudo que causa algum impacto.
Trazendo exemplos mais práticos da TI, temos o risco de vazamento de informações 
confidenciais de uma empresa. Esse risco existe, pois um servidor está com a vulnerabilidade 
de estar desatualizado e uma ameaça de um cracker poder explorar esse ponto falho e tomar 
controle do servidor, fazendo com que os dados sejam vazados. O foco sempre é mitigar o 
risco e evitar o risco. Deve-se pensar em ações para evitar o risco, com um plano de ação de 
execução. Vamos estudar matriz de riscos e todos os conceitos ficarão muito claros.
Uma dica legal neste ponto de riscos é a transferência dos riscos. O que seria transferir 
os riscos? Um exemplo muito interessante é o seguro do carro. Ao fazer o seguro do carro, 
você está transferindo o risco de sinistros à seguradora. Caso você sofra algum sinistro, é a 
seguradora que arcará com os custos e todo processo jurídico inerente ao acidente. As empre-
valde
Sublinhado
valde
Realce
valde
Sublinhado
18SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
sas também fazem isso, transferem os riscos para outras empresas. Claro que sempre haverá 
coparticipação, mas você terá de quem cobrar.
Outro exemplo é a terceirização de links de comunicação entre matriz e filial. Emvez da 
empresa passar sua própria fibra ótica, tendo que assumir os riscos inerentes à fibra (rompi-
mento, roubo, atenuação, etc.), ela contratará uma empresa terceirizada e pagará uma men-
salidade para o uso da fibra, deixando todo processo de manutenção em contrato e com clau-
sulas de tempo de resposta em caso de sinistros, dessa forma, transfere-se o risco para um 
terceiro.
São muitos termos e definições que abordaremos de forma mais prática na matriz de 
riscos.
MATRIZ DE RISCOS
Para realizar uma análise de riscos, precisamos de algumas ferramentas que não auxi-
liam. Gosto de chamar de ferramentas, pois elas nos ajudam a alcançar nossos objetivos. Nes-
te contexto, temos a matriz de riscos. Ela é uma ferramenta utilizada para mapear os riscos, 
classificá-los e demonstrar qual plano de ação será tomado e qual dos riscos serão tratados. 
Costumo dizer que não existe um padrão para uma matriz de riscos, mas vou utilizar um pa-
drão muito útil e que trará boa visibilidade.
A matriz de risco é um organismo vivo! Ela não pode ser feita uma única vez e depois 
ficar jogada em um canto. Periodicamente, ela deve ser revisitada e atualizada. Cada empresa 
define o tempo necessário para essa conferência, porém, o recomendado é que, no mínimo, 
seja revisada 1 vez por ano, ou quando houver necessidade, antes desse tempo. O importante 
é que não podemos criar uma matriz somente para ter uma matriz, pois o objetivo dela tam-
bém é garantir que seja operacionalizado os controles que forem pontuados. Ela por si só não 
resolve os problemas. O que resolve é implementar os controles!
Um ponto muito importante quando falamos de riscos é IMPACTO e PROBABILIDADE. 
Coloquei em caixa alta para reforçarmos esses pontos. Quando se realiza uma análise de ris-
cos, esses 2 pontos são cruciais para tomar a decisão de um risco será ou não tratada. Pode-
mos tratar o impacto de forma segregada em segurança. Podemos tratar o impacto em cada 
um dos 3 pilares de segurança da informação ou tratar de forma mais global.
valde
Realce
valde
Sublinhado
19SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Pode-se ter o modelo de matriz de riscos mais simples, como este abaixo:
Modelo de Matriz de Risco que será trabalhado:
Agora fica uma pergunta: “como avaliar a probabilidade e o impacto?”. Essa resposta não é simples. É necessário definir uma legen-
da para nos ajudar nesse quesito. Será elaborada de forma empírica, ou seja, de acordo com o conhecimento e feeling das pessoas que estão 
envolvidas no desenvolvimento. Para cada empresa e situação, tem-se uma forma mais precisa de gerar essa legenda. Para fins de estudos, 
vamos classificar de 0 a 3, onde 0 seria o menor valor e 3 o maior valor, tanto para probabilidade como para impacto.
Neste modelo de matriz de risco, vamos somar a probabilidade com o impacto, gerando um número que representa cada risco. O resul-
tado servirá para embasar as decisões a serem tomadas para a tratativa dos riscos ou a sua aceitação. Lembrando que cada situação exigirá 
uma análise mais apurada de como construir essa legenda.
Vamos a um exemplo para que possamos exercitar essa matriz de riscos. Um exemplo clássico utilizado é o risco de “Perca de conec-
tividade com a internet”. O risco é não conseguir mais navegar na internet. O ativo, neste caso, será o link de comunicação. A ameaça será o 
rompimento da fibra realizada por qualquer agente externo ou falha humana. A vulnerabilidade será o fato de ter apenas 1 link de comunica-
ção. Temos as 4 primeiras colunas definidas.
Risco Ativo Ameaça Vulnerabilidade Probabilidade Impacto Total Ações
Risco Ativo Ameaça Vulnerabilidade Probabilidade Confidencialidade Integridade Disponibilidade Total Ações
20SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Agora fica uma pergunta: “como avaliar a probabilidade e o impacto?”. Essa resposta não é simples. É necessário definir uma legenda para nos aju-
dar nesse quesito. Será elaborada de forma empírica, ou seja, de acordo com o conhecimento e feeling das pessoas que estão envolvidas no desenvolvi-
mento. Para cada empresa e situação, tem-se uma forma mais precisa de gerar essa legenda. Para fins de estudos, vamos classificar de 0 a 3, onde 0 seria 
o menor valor e 3 o maior valor, tanto para probabilidade como para impacto.
Neste modelo de matriz de risco, vamos somar a probabilidade com o impacto, gerando um número que representa cada risco. O resultado servirá 
para embasar as decisões a serem tomadas para a tratativa dos riscos ou a sua aceitação. Lembrando que cada situação exigirá uma análise mais apurada 
de como construir essa legenda.
Vamos a um exemplo para que possamos exercitar essa matriz de riscos. Um exemplo clássico utilizado é o risco de “Perca de conectividade com a 
internet”. O risco é não conseguir mais navegar na internet. O ativo, neste caso, será o link de comunicação. A ameaça será o rompimento da fibra realizada 
por qualquer agente externo ou falha humana. A vulnerabilidade será o fato de ter apenas 1 link de comunicação. Temos as 4 primeiras colunas definidas.
Risco Ativo Ameaça Vulnerabilidade Probabilidade Confidencialidade Integridade Disponibilidade Total Ações
Perca de 
conectividade.
Links de 
comunicação.
Rompimento 
da fibra.
Apenas um link 
de comunicação.
Agora é necessário definir um score para a probabilidade de isso acontecer. Vem a pergunta: “Com que frequência a fibra pode ser rompida, ocor-
rendo perca de conectividade?”. Rompimento de fibra não é algo recorrente, sendo ocasional. Podemos definir uma probabilidade 1 na escala de 0 a 3. 
Onde 0 é quando existe uma possibilidade remota de acontecer e 3 quando existe uma recorrência muito próxima de acontecimentos.
Após, iniciamos a análise do impacto de acordo com os pilares de segurança. Uma fibra rompida impacta diretamente na confidencialidade? Não, 
pois se o link de comunicação não estiver funcionando, as informações ainda estarão confidenciais. O score será de 0, onde 0 é um impacto nulo e 3 um 
impacto alto.
21SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Uma fibra rompida, impacta em integridade da informação? Sim, de certa forma sim. Se no instante que a fibra rompeu, um dado estava sendo tra-
fegado, ocorrerá perda de pacotes, logo, teremos o dado corrompido, ele não estará integro. Podemos elencar um score de 1, pois mesmo se corromper, 
será algo muito pontual.
A fibra rompida, impacta na disponibilidade? Claro que sim! Este é o pilar de maior impacto. Uma vez que não se tem a fibra, não há conectividade 
e a informação não estará disponível. O score desse impacto pode ser 3, pois impacta de forma negativa neste processo. 
Definindo os scores para cada sessão, deve-se somar os resultados para que tenhamos um total do risco. Temos mais informações em nossa matriz:
Risco Ativo Ameaça Vulnerabilidade Probabilidade Confidencialidade Integridade Disponibilidade Total Ações
Perca de 
conectividade.
Links de 
comunicação.
Rompimento 
da fibra.
Apenas um link 
de comunicação.
1 0 1 3 5
Risco Ativo Ameaça Vulnerabilidade Probabilidade Confidencialidade Integridade Disponibilidade Total Ações
Perca de 
conectividade.
Links de 
comunicação.
Rompimento 
da fibra.
Apenas um link 
de comunicação.
1 0 1 3 5
Contratar 
mais um 
link de 
comunicação.
Legal! Nossa matriz de riscos está cada vez mais desenhada. Por último e muito importante, temos que definir uma ação para mitigar esse risco. Neste 
caso, o que podemos elencar como uma possível solução? Pode-se sugerir a contratação de mais um link de comunicação, para que a empresa possua links 
de contingência. Nossa matriz...
22SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Um detalhe muito importante na matriz, é que um mesmo ativo pode ter inúmeros riscos e pode se repetir na matriz, pois cada risco é tratado sepa-
radamente. Vamos a outro exemplo. O risco de um acesso indevido à sala de servidores. Neste caso, o ativo será a Sala de servidores. A ameaça será uma 
pessoa má intencionada e a vulnerabilidade é de não tercontrole de acesso à sala.
No que tange a probabilidade, pode-se elencar uma probabilidade baixa de valor 1, pois para algum indivíduo invadir o data center, ele terá que ter 
invadido outros setores da empresa antes e poderá ser descoberto antes de chegar ao data center.
No pilar de confidencialidade teremos perda, pois ao acessar o data center, o indivíduo estará exposto a informações sigilosas. A integridade tam-
bém será afetada, pois ao acessar o data center, ele poderá comprometer algum equipamento, logo, compromete a integridade da informação armaze-
nada. Por fim, o impacto na disponibilidade acontecerá, pois algum equipamento pode ser roubado ou danificado, deixando a informação indisponível. 
Para mitigar esse risco, pode-se sugerir que, na porta de entrada do data center seja implantado um leitor de biometria para que somente pessoas 
autorizadas tenham acesso. Vamos ver como está ficando nossa matriz:
Risco Ativo Ameaça Vulnerabilidade Probabilidade Confidencialidade Integridade Disponibilidade Total Ações
Perca de 
conectividade.
Links de 
comunicação.
Rompimento 
da fibra.
Apenas um link 
de comunicação.
1 0 1 3 5
Contratar 
mais um 
link de 
comunicação.
Acesso 
indevido ao 
data center.
Data center.
Invasão por 
pessoa não 
autorizada.
Não possuir 
controle de 
acesso.
1 2 2 2 7
Instalação 
de leitor 
biométrico.
23SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Seguindo com nossos exemplos, vamos pensar em um risco de acesso indevido a sistemas corporativos. Existe o risco de pessoas não autorizadas 
acessarem os sistemas da empresa, como ERP, CRM, entre outros. O ativo será o sistema de ERP. A ameaça será um hacker tentando um ataque de força 
bruta para descobrir uma senha. A vulnerabilidade será a falta de uma política de senhas. Dessa forma, os usuários podem colocar como senha, sequência 
Risco Ativo Ameaça Vulnerabilidade Probabilidade Confidencialidade Integridade Disponibilidade Total Ações
Perca de 
conectividade.
Links de 
comunicação.
Rompimento 
da fibra.
Apenas um link 
de comunicação.
1 0 1 3 5
Contratar 
mais um 
link de 
comunicação.
Acesso 
indevido ao 
data center.
Data center.
Invasão por 
pessoa não 
autorizada.
Não possuir 
controle de 
acesso.
1 2 2 2 7
Instalação 
de leitor 
biométrico.
Acesso não 
autorizador 
aos sistemas.
Sistema de 
ERP.
Hacker 
efetuando 
um brute 
force
Não possuir 
políticas de 
senhas.
3 3 1 1 8
Criar uma 
política de 
senhas.
numéricas como 123456, que são fáceis de serem descobertas. Vamos direto para nossa matriz:
Dessa forma, a matriz de riscos é construída de acordo com cada risco identificado. Neste simplório exemplo, tivemos 3 riscos com score final di-
ferente. Analisando somente com os dados que temos dispostos nela, podemos concluir que quaisquer dos riscos devem ser o primeiro a ser mitigado? 
O risco das senhas, pois o score dele é maior do que os outros. Fique atento para um detalhe: nem sempre o risco de maior score será o risco prioritário 
para ser tratado.
24SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Vamos a um exemplo: supondo que essa matriz de risco seja de um açougue. A matriz de risco é 
portável para qualquer tipo de negócio. Para o negócio de um açougue, pode ser que o risco mais 
pertinente para ser tratado é o das senhas, e seguiremos a ideia de tratar o risco de maior score 
primeiro.
Agora, pense no mesmo cenário, só que em uma empresa de e-commerce. Para o e-commerce, 
a conectividade é algo preponderante para o negócio! Por mais que o score dele esteja inferior 
aos outros, esse será o risco que será tratado primeiro, pois ele impacta diretamente no negócio 
da empresa! Percebam que não existe uma resposta padrão ou uma matriz de risco totalmente 
inflexível. Para cada negócio existe uma forma de analisar a matriz e decidir quais serão as ações a 
serem tomadas de forma prioritária.
25SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
PLANO DE CONTINGÊNCIA
Um dos pontos mais importantes que temos após a criação de uma matriz de risco é criar 
um plano de contingência. Basicamente, é descrito todo processo para se colocar o ambien-
te novamente em operação. Quando falamos em plano de contingência, estamos focando em 
continuidade de negócio.
A matriz de riscos nos apresenta os riscos que podem ocorrer e nela tratamos como 
mitigá-los, porém, deve haver uma documentação de como colocar os processos de negócio 
novamente em operação, caso o risco se concretize. A partir da análise dos riscos, define-se 
um procedimento detalhado de como recuperar sistemas de TI, em caso de desastres de dife-
rentes tipos.
O plano de contingência é utilizado em caso de desastres ou situações que impactam 
muito negativamente no negócio. Por isso, o foco dele é manter a continuidade do negócio, 
como se fosse um “plano B”, caso ocorra uma falha grave. Nele é descrito o que fazer passo 
a passo para reestabelecer paliativamente a operação. O plano de contingência é algo impor-
tante na gestão de riscos.
A estratégia para criação do plano de contingência precisa levar algumas coisas em con-
sideração:
• RPO: Recovery Point Objective (RPO), representa a perda de dados que a empresa pode 
ter sem que comprometa sua operação. Por exemplo, a empresa pode perder 1 dia in-
teiro de dados e movimentação sem impacto na continuidade de negócio, o RTO é de 1 
dia. Pense em um ambiente mais crítico, como um hospital. Para um hospital perder 15 
minutos de dados médicos em um prontuário de um paciente, já pode ser considerado 
crítico! Cada situação deve ser avaliada.
• RTO: Recovery Time Objective (RTO), representa o tempo em que a operação precisa 
estar em operação novamente sem que haja impacto na continuidade de negócio da em-
presa. Quanto mais rápida for, será necessário o reestabelecimento dos sistemas, mais 
complexa e cara é a estratégia de RTO. Por exemplo, para um hospital, um desastre nos 
links de acesso à internet pode ter um RTO de 1 dia sem grandes problemas, mas para um 
comércio eletrônico, ter um RTO de 15 minutos já é demorado! Novamente, cada situa-
ção deve ser analisada.
• Recursos financeiros: para um plano de contingência, é necessário saber quanto de re-
curso financeiro a empresa está disposta a dispender. Estratégia de RTO e RPO estão 
atreladas ao custo. Quanto mais investimento, menos a perda de dados e menor o tempo 
de recuperação.
valde
Realce
valde
Sublinhado
valde
Sublinhado
26SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
De posse dessas informações, pode-se iniciar um plano de contingência e focar em tec-
nologias e topologias que podem ser utilizadas para alcançar os objetivos propostos. Podemos 
dividir o plano de contingência em vários tópicos, assim como a matriz de riscos, não existe 
um modelo padrão, mas tópicos que são interessantes. É muito importante que ocorram tes-
tes periódicos do plano de contingência, pois se nunca forem validados, quando acontecer 
algum desastre, pode ser que ele não funcione e a operação não volte, deixando o ambiente 
indisponível.
O plano de contingência é importante, pois ele ajuda a minimizar as perdas para o negó-
cio. Apesar de um imprevisto acontecer e causar algum dano à empresa, se o plano de contin-
gência estiver bem desenvolvido, fará com que as perdas sejam menores. A falta dele poderá 
fazer com que uma empresa sucumba após acontecer algum desastre.
Normalmente, o que acontece quando algo de ruim incide? Todos se desesperam e não 
sabem o que fazer, isso é natural do ser humano. O plano de contingência ajuda neste sentido, 
pois nele estão descritas todas as orientações necessárias em caso de sinistros. Ele orienta o 
comportamento de toda equipe e processo, em momento que não cabe pensar, apenas agir de 
forma organizada, focando em manter o ambiente em operação.
O plano de contingência não é feito a partir de uma receita. Cada empresa tem que de-
senvolver o seu próprio plano que pode ser ou não utilizado em outras empresas. Assim como 
a matriz de riscos, ele é adaptávele variável.
O primeiro passo é identificar quais as necessidades e problemas que podem afetar a 
operação da empresa, neste caso, da TI, pois estamos focando no plano de contingência do 
setor de tecnologia. Deve-se levar em consideração adversidades naturais, técnicas e huma-
nas. Essas informações podem vir da análise de riscos, pois ali já está mapeado os principais 
riscos.
O segundo ponto importante é avaliar o impacto que cada risco tem ao negócio, para 
decidir a melhor forma de contorná-lo, caso aconteça algum desastre. Uma falha do plano 
de contingência é preocupar-se com situações corriqueiras que “incham” ele, tirando o foco 
realmente do seu objetivo, que é retornar à operação o mais rápido possível. No plano de con-
tingência, pense apenas em situações de desastres e não corriqueiras.
A terceira etapa é uma das mais importantes, temos que definir prioridades! Qual sis-
tema vamos colocar em operação primeiro? Qual servidor será priorizado para ser colocado 
em operação? Essas são perguntas fundamentais, pois na hora do desastre, uma sequência de 
prioridades deve ser elencada para que processos prioritários sejam colocados em operação, 
primeiramente.
A quarta etapa, que muitas das vezes é negligenciada, mas é de fundamental impor-
tância, testar o plano de contingência! De nada adianta ele existir no ambiente, se nunca foi 
testado e homologado. É muito provável que ele não funcione na hora de um desastre se ele 
nunca foi testado. Planos de testes devem ser realizados pelo menos de 1 a 2 vezes no ano para 
testar se realmente o que está escrito, reflete realmente na operação no caso de desastres.
27SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Um plano de contingência é algo vivo na empresa, ou seja, deve ser revisado com frequência! Essa é 
a quinta etapa, revisar periodicamente os processos do plano para que esteja aderente à realidade da em-
presa. O ambiente se transforma todos os dias e o plano deve estar alinhado a isso, caso contrário, não será 
efetivo no dia do desastre.
Vou trazer um modelo de plano de contingência simples, mas funcional. Lembrando que não existe 
um modelo padrão, cada empresa pode gerar um plano de contingência que melhor se adeque a sua reali-
dade. Esse modelo é apenas uma tabela dividida em níveis de gerenciamento, onde o nível maior é o mais 
prioritário, tendo em vista a retomada da operação em caso de um desastre.
• Nível de gerenciamento 1: microinformática
• Nível de gerenciamento 2: rede, comunicação e serviços de rede
• Nível de gerenciamento 3: bancos de dados e virtualização
• Nível de gerenciamento 4: infraestrutura física
Para cada um dos níveis teremos a divisão: equipamento; local; abrangência; falhas; capacidade de 
contingência; procedimento; tempo de parada; responsável.
Equipamento
Local 
Instalação
Abrangência Falhas
Cepacidade de 
Contingência
Procedimento
Tempo 
Previsto
Responsável
Esses exemplos são 
apenas algo simbólico 
para ilustrar como criar 
seu plano de contingência.
28SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Equipamento
Local 
Instalação
Abrangência Falhas
Cepacidade de 
Contingência
Procedimento
Tempo 
Previsto
Responsável
Microcomputador Cidade
Toda 
empresa
Queima de 
hardware
10 máquinas 
de backup
Trocar por um 
computador 
de backup.
2 horas
Técnicos de 
suporte
Equipamento
Local 
Instalação
Abrangência Falhas
Cepacidade de 
Contingência
Procedimento
Tempo 
Previsto
Responsável
Core de rede
Data 
center
Toda 
empresa
Queima de 
hardware
1 Switch de 
backup
Trocar por 
um switch de 
backup e abrir 
chamado com 
o fornecedor 
pelo telefone 
xxxxxxx.
1 hora
Analista de 
suporte
NÍVEL 1
NÍVEL 2
Esses exemplos são 
apenas algo simbólico 
para ilustrar como criar 
seu plano de contingência.
29SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Equipamento
Local 
Instalação
Abrangência Falhas
Cepacidade de 
Contingência
Procedimento
Tempo 
Previsto
Responsável
Storage
Data 
center
Toda 
empresa
Queima de 
hardware
Equipamentos 
em H.A.
Abrir 
chamado com 
o fornecedor 
pelo telefone 
xxxxxxx.
Sem parada. 
Equipamentos 
em H.A.
SLA de 6 
horas com 
fornecedor 
para troca de 
equipamentos 
danificado.
Adminsitrador 
de ambientes
Equipamento
Local 
Instalação
Abrangência Falhas
Cepacidade de 
Contingência
Procedimento
Tempo 
Previsto
Responsável
Data center
Data 
center
Toda 
empresa
Incêndio
Subir todos os 
sistemas no 
site Backup.
Subir sistemas 
no site backup 
nesta ordem:
1 – virtualização;
2 – rede de 
dados;
3 – ad;
4 – erp;
5 – e-mail;
6 – crm;
7 – demais 
sistemas.
6 horas
Analistas de 
suporte, DBA, 
administradores 
de ambiente.
NÍVEL 3
NÍVEL 4
Esses exemplos são 
apenas algo simbólico 
para ilustrar como criar 
seu plano de contingência.
30GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre os conceitos vulnerabilidades, ameaças e riscos. Vimos como uma análise de riscos é desenvol-
vida e como construir uma matriz de riscos, para nos auxiliar na mitigação de riscos.
31GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. O que é vulnerabilidade?
2. O que é ameaça?
3. O que é risco?
4. A análise de riscos garante que todos os riscos serão eliminados?
5. A matriz de risco é padrão e não pode ser adaptável nos ambientes?
6. Para que serve um plano de contingência?
32
ISO 27001 
A ISO27001 normatiza todo processo de Segurança da informação. Vamos 
desvendar toda sua estrutura! Keep Learning!
valde
Realce
33SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
A segurança da informação é totalmente focada em estabelecer processos seguro nas 
empresas. Para cada tipo de necessidade, existem frameworks reconhecidos mundialmente, 
que auxiliam na construção e desenho de processos, ou servindo como manuais de boas prá-
ticas. Por exemplo, para gestão de serviços de TI, existe a ITIL que organiza e sustenta todo 
ciclo de vida de serviços de TI e pode-se utilizar ela como base para estruturar os processos da 
TI e padronizar o atendimento de demandas e necessidades dos negócios.
Para organizar a TI e deixar ela alinhada aos processos de negócio das empresas, po-
de-se utilizar o COBIT. Esse framework auxilia a TI a estar alinhada ao negócio da empresa e 
estar inserida na governança corporativa e no planejamento estratégico e dessa forma fazer 
com que a TI agregue valor ao negócio das corporações.
Para segurança não é diferente. Em Segurança da informação, utiliza-se a ISO27001 e 
toda sua família de normas (27002,27005, etc.). A ISO27001 é um padrão reconhecido mun-
dialmente e totalmente adaptável a todo tipo de negócio, pois ela é genérica e foca na melhoria 
de processos corporativos para que agreguem segurança no seu dia a dia. A ISO27001 derivou 
de uma norma britânica, a BS7799, do ano de 1999. Sim pessoal, as normas de segurança são 
bem antigas!
Junto com a ISO27001, temos a ISO27002. Ela é uma norma que não pode ser auditada e 
é utilizada como documento de referência à implementação da ISO27001. Nela, temos todos 
os controles e clausulas de controle detalhados. As ISOs de segurança, focam na segurança 
física, técnica, procedimental e em pessoas.
A norma trata todo esse sistema de gestão proposto através do nome SGSI (Sistema de 
Gestão de Segurança da Informação), ou seja, não é apenas um manual de boas práticas, a 
ISO27001 cria um sistema de gestão vivo de segurança com foco em melhoria continuada dos 
processos. Uma empresa que consegue a certificação na ISO27001, consegue estabelecer um 
sistema que se perpetua ao longo do tempo, garantindo a continuidade da segurança no am-
biente. A ISO27001 consta, atualmente, com 14 sessões e 114 controles que abordaremos du-
rante nosso curso.
Uma empresa pode ser certificada na ISO27001, se cumprir todos os requisitos impostos 
pela norma através de uma auditoria oficial de uma empresa especializada e credenciada para 
realizar uma auditoria. Após ganhar a certificação da ISO27001, novas auditorias externas são 
realizadaspara manter a certificação e garantir que o SGSI esteja sempre alimentando e vivo 
na corporação de forma continuada.
valde
Realce
valde
Realce
valde
Sublinhado
valde
Realce
34SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
SGSI – SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO
Como vimos, a ISO27001 é sustentada por um SGSI que faz com que a segurança seja 
orgânica e viva no ambiente! Como todo sistema de gestão, o SGSI apega-se na metodologia 
PDCA, do inglês, PLAN, DO, CHECK, ACTION. O que seria o PDCA? O PDCA é uma metodologia 
de gestão que visa controlar os processos e melhorá-los continuamente.
A fase do PLAN é a mais importante em qualquer processo de gestão. Na fase de plane-
jamento, define-se os objetivos e as metas projetadas para implantação do SGSI. É nessa fase 
que é definido o escopo, quais processos serão impactados primeiramente, quais setores da 
empresa serão submetidos a melhorias, e assim por diante. É a fase mais demorada, pois é 
nele que tudo é detalhado.
Na fase do DO, é quando implementamos o que foi planejado, ou seja, “colocamos a mão 
na massa”. Neste momento, tudo o que foi planejado irá para produção.
O CHECK, representa uma fase importante de pós-implementação. Nesta fase, pode-
mos observar se o que foi planejado realmente foi executado e se os resultados esperados fo-
ram atingidos. As falhas identificadas devem ser documentadas e as dificuldades enfrentadas 
pontuadas.
Por último, na fase do ACTION, será realizada uma análise dos pontos positivos e ne-
gativos da implementação. Identifica-se os pontos de melhoria e onde pode melhorar o pro-
cesso. Após isso, volta-se à fase de PLAN, para planejar as mudanças nos pontos de melhoria 
identificados e todo ciclo se retroalimenta. O PDCA é um ciclo sem fim, por isso ele garante a 
melhoria continuada dos processos. Entendendo um pouco do PDCA, podemos prosseguir nas 
etapas de estabelecimento de um SGSI.
valde
Realce
35SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Primeira atividade que deve ser realizada para estabelecer um SGSI é definir um escopo e os 
limites do sistema de gestão. Isso é muito importante, pois o SGSI impacta em vários processos. 
Uma empresa pode definir que aplicará um sistema de gestão somente na TI e deixar os demais 
setores de fora e dessa forma amadurecer os processos antes de levar para toda empresa. Tudo 
é uma questão de definição de escopo, para saber qual será o alvo e quanto recurso financeiro e 
humano terá para implementar o SGSI.
Outro ponto crucial é estabelecer uma política de SGSI na empresa, onde todos terão que 
estar abaixo dela e respeitar as normas impostas. Nela, contém toda hierarquia e estrutura do 
SGSI e deve estar alinhado ao contexto estratégico da empresa. Mais adiante, abordaremos a Po-
lítica de Segurança da Informação Corporativa, que nos ajudará a compreender as normativas.
A análise de riscos aparece como requisito obrigatório para um SGSI. Ela está inserida den-
tro do processo de gestão e precisa ser atualizada regularmente, estando alinhada com os objeti-
vos da empresa, focando na continuidade do negócio. Define-se uma metodologia de análise de 
riscos e desenvolve-se critérios para aceitação dos riscos, gerando, dessa forma, um padrão para 
as análises, documentando todo processo.
O SGSI exige que exista um comprometimento visceral da diretoria e da alta administração 
em todo processo. A análise de riscos, juntamente com os riscos residuais e a aceitação dos ris-
cos, devem ser homologados e aceitos pela diretoria. Todo processo deve ser aprovado pela alta 
administração, de modo que ela esteja ciente de como o ambiente está e quais ações necessitam 
ser tomadas para mitigar os riscos e que mesmo após a mitigação, existem riscos residuais que 
vêm ser aprovados e aceitos por eles. A alta administração ainda precisa chancelar a operação do 
SGSI e autorizar que seja implementado na empresa, com respaldo de toda diretoria.
Outros pontos são relevantes dentro do SGSI e devem ser observados com muita atenção:
• implementar programas de conscientização e treinamento;
• gerenciar as operações do SGSI;
• gerenciar recursos para o SGSI;
• implementar controles para identificar eventos de segurança.
Deve ser reiterado o fato do comprometimento da direção com o SGSI. A ISO27001 traz 
um capítulo exclusivo para abordar esse tema. A direção precisa estar totalmente comprome-
tida com o SGSI, inclusive na auditoria de certificação é um dos pontos observados. A direção 
tem como responsabilidade:
• estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar 
o SGSI;
• garantir que os procedimentos de segurança apoiem o negócio;
• identificar e tratar requisitos legais;
• realizar análises críticas do SGSI;
• melhorar a eficácia do SGSI.
Essa é a estrutura básico do SGSI, mas abordaremos de forma mais minuciosa cada um 
dos assuntos daqui para frente.
valde
Sublinhado
valde
Sublinhado
valde
Sublinhado
valde
Sublinhado
valde
Sublinhado
36SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
ANEXO A - ISO27002
Após a criação de um SGSI, a norma ISO27001 exige o cumprimento da implantação de 
114 controles para que uma empresa seja certificada. Cada um dos 114 controles está descrito 
de forma detalhada no Anexo A da norma. O Anexo A é a ISO27002, portanto, a ISO27002 é o 
detalhamento dos 114 controles divididos em 14 sessões. As sessões são numeradas de 5 até 18 
e cada uma delas abrange uma temática dentro da norma. 
A primeira sessão é a 5 - Política de Segurança da Informação. Nesta sessão, está deta-
lhada como a política de segurança deve ser conduzida dentro da empresa. Inclui o tempo de 
revisão e os limites de aplicação dela. Muitas dicas de como construir uma política estão des-
critas neste tópico.
A segunda sessão é a 6 - Organização da Segurança da Informação. Nesta sessão, des-
creve-se os controles sobre as responsabilidades de cada um dentro do SGSI, também des-
crevem como as atividades remotas devem ser realizadas e padroniza políticas para uso de 
dispositivos móveis.
A sessão 7 - Segurança em Recursos Humanos, possui foco nas pessoas e na capacitação 
dos colaboradores. Controles são estabelecidos nas fases de contratação, sendo aplicados an-
tes, durante e pós ser realizada. O fator humano é o maior desafio do sistema de gestão.
Na sessão 8 - Gestão de Ativos, foca-se nos inventários de ativos e políticas de uso acei-
tável. Nesta etapa, também será abordada a classificação da informação e o manuseio de mí-
dias. O inventário é o controle principal nesta etapa, e a norma detalha como realizar ele com 
sucesso.
A sessão 9 – Controle de Acesso, tem seu foco na liberação de acesso aos sistemas cor-
porativos, elencando itens pra controlar o acesso e também explicitar a responsabilidade de 
todos no manuseio das informações.
A sessão 10 – Criptografia, está focada no controle das chaves criptográficas que a em-
presa possuiu, pois a salvaguarda das chaves é de extrema importância, uma vez que de posse 
da chave, consegue-se abrir os arquivos que estão criptografados, expondo as informações.
Na sessão 11 - Segurança Física e do Ambiente, os controles possuem foco na defini-
ção de áreas seguras e no controle de entrada no perímetro da empresa. Ainda nesta sessão, 
é abordada a importância de se ter uma política de mesa limpa e o descarte seguro de mídias 
físicas.
A sessão que mais impacta na infra de TI é a sessão 12 - Segurança nas Operações. Nes-
ta fase, existem vários controles relacionados à produção de TI e ao bom funcionamento da 
valde
Realce
valde
Realce
valde
Realce
valde
Realce
valde
Realce
valde
Realce
valde
Realce
valde
Realce
valde
Realce
37SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
infraestrutura. Dentro desses controles, estão inclusas a gestão de mudanças e a gestão de 
capacidade do ambiente juntamente com gestão de backup e monitoramento.
Na sessão 13 - Segurança nas Comunicações, é abordado o controle de rede de dados que 
precisam serimplementados, como a segmentação da rede de segurança nos serviços de re-
des, que estarão providos no ambiente da empresa.
Para desenvolvimento e aquisição de sistemas, existe a sessão 14 - Aquisição, desenvol-
vimento e manutenção de sistemas. Muitos vetores de ataques estão em sistemas mal desen-
volvidos. Nesta sessão, a norma exige algumas parametrizações e mudanças de processo de 
desenvolvimento, que melhoram muito a segurança dos dados nas aplicações.
A sessão 15 - Relacionamento na Cadeia de Suprimentos, define controles que incluem 
acordos de confidencialidade e monitoramento de fornecedores. A sessão 16 - Gestão de Inci-
dentes de Segurança da Informação, estabelece controles de como os incidentes serão repor-
tados e tratados.
Na sessão 17 - Aspectos da segurança da informação, na gestão da continuidade do ne-
gócio, estão descritos controles focados na continuidade de negócios da empresa e na redun-
dância da TI. 
Na última sessão, 18, – Conformidade, conduz os controles para estar em compliance 
com normas e legislações vigentes.
Percebam que a ISO27001, dentro desses 114 controles, aborda todas as faces da segu-
rança da informação e auxiliam na construção de um SGSI robusto e que se perpetue no am-
biente, garantindo a melhora dos processos com foco em segurança.
valde
Realce
valde
Realce
38GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre a ISO27001 e a construção de um SGSI. Estudamos o Anexo A da norma e vimos cada uma das 
14 sessões de forma resumida. Aprendemos um pouco sobre o PDCA e como manter um sistema de gestão ativo.
39GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. O que é o Anexo A da norma ISO27001?
a. No Anexo A estão descritos os 114 controle estabelecidos pela norma 27001, ele serve de apoio durante a implantação do sistema 
na organização.
2. Para que serve o PDCA?
a. O ciclo PDCA é uma metodologia que auxília o profissional a monitorar seus projetos e seus planos de ação, pois proporciona 
uma revisita constante em suas ações e resultados.
3. É necessário haver uma análise de riscos no SGSI?
a. Sim, é de suma importância que haja uma análise de riscos no Sistema de Gestão de Segurança da Informação, pois os riscos 
devem ser classificados, tendo os de maior pontuação, ações já definidas e postas em prática.
4. É importante o comprometimento da diretoria? Por quê?
a. Sim, é muito importante o comprometimento da direção na implantação de qualquer sistema de gestão, pois além de fornecerem 
suporte financeiro, a implantação de qualquer sistema de gestão, deve estar alinhado estrategicamente com os objetivos da 
organização.
5. A ISO27002 possui quantos controles?
a. Ela possui 114 controle.
40
POLÍTICA DE 
SEGURANÇA DA 
INFORMAÇÃO 
Como podemos organizar e normatizar todas as regras de segurança em 
uma empresa? A resposta é a Política de Segurança da Informação. Vamos 
lá!
41SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
A construção de uma política de segurança nunca é algo fácil e gera muitas dúvidas. Não 
existe uma receita-padrão de como elaborar uma política, ou um passo a passo. Cada empre-
sa constrói sua política de acordo com o que acha mais pertinente e da forma que melhor de 
adaptar ao negócio. Os exemplos e as construções que faremos neste capítulo, serão apenas 
uma ideia de como conduzir o processo da criação da política.
A Política de Segurança da Informação deve ser criada e aprovada pela direção da em-
presa, e divulgada para todos os funcionários. Uma política deve conter a definição de segu-
rança da informação na visão da empresa; quem será responsável pelos controles e gestão de 
risco da informação; uma explicação dos princípios e normas que regem a política da empre-
sa; a definição clara de responsabilidades; fazer referências a outros documentos e normas 
que apoiem a política da empresa.
Outro ponto importante da Política de Segurança da Informação (PSI), que a norma exi-
ge, é a revisão sistemática e periódica do documento, para que ele sempre esteja aderente à 
realidade da empresa (lembram do PDCA?), a fim de mitigar os riscos ao negócio.
Um dos pontos básicos da PSI, é a sua divulgação para todos os funcionários da empre-
sa. Todos devem saber que a política existe e devem estar cientes do seu conteúdo, seguindo 
a conduta estabelecida nela, podendo até sofrer sanções administrativas em caso de descum-
primento das normas.
Para construção da PSI, podemos seguir a seguinte estrutura:
• introdução;
• objetivos;
• conceitos e definições;
• comprometimento da diretoria;
• responsabilidades;
• continuidade de negócio;
• diretrizes;
• sanções.
Com essa estrutura, pode-se construir uma política simples e ao mesmo tempo efetiva 
em seu propósito. Lembre-se que é apenas uma ideia de como construir a política, que deve 
ser feita de acordo com cada situação.
Na introdução, é necessário descrever um pouco sobre a importância da segurança da 
informação e os motivos que levaram a construção da política, demonstrar a importância da 
temática, juntamente com uma explanação do que será tratado no documento:
42SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
“A Segurança da Informação é um assunto preponderante para a sustentação do negócio das 
corporações. Com o advento de leis como a LGPD e a GDPR, a proteção de dados está cada vez mais 
em voga e faz-se necessário sob essa temática. A Política de Segurança da Informação é o principal 
documento que rege as diretrizes de segurança de uma organização.
A política está alinhada à estratégia da empresa e atende os requisitos legais e de negócio para 
manutenção da cadeia de valor e compliance do ambiente. Na política, serão descritas todas as di-
retrizes de segurança, bem como o comprometimento da diretoria e a responsabilidade de todos os 
envolvidos”.
Nos objetivos, é necessário elencar o objetivo geral e os específicos, que direcionarão a 
construção do SGSI. Objetivos sempre são verbos no infinitivo.
“O objetivo geral da Política de Segurança da Informação: estabelecer diretrizes de segurança 
para que haja a melhoria continuada dos processos internos e diminuir o risco ao negócio.
Para alcançar o objetivo geral, foram elencados os objetivos específicos:
• criar uma matriz de riscos;
• definir as responsabilidades;
• evidenciar o comprometimento da diretoria;
• homologar a continuidade de negócio;
• definir diretrizes de segurança aderente ao negócio;
• criar sanções para punir o desrespeito às normas.
Em conceitos e definições, será explanado sobre a segurança da informação, pilares, a 
visão da empresa sobre a temática.
“O terno Segurança da Informação refere-se à [...]
Os pilares de segurança da informação são [...]
A análise de riscos é [..]
[..] “
Na parte de comprometimento da diretoria, evidencia-se o grau de comprometimento 
da diretoria com o assunto e explicita-se o apoio dela para implementação das políticas.
“A diretoria está comprometida com o SGSI quando está disposta à:
• investir recursos financeiros;
• participar da análise de riscos;
• sancionar a política de segurança.
Em responsabilidades, elencamos as responsabilidades de indivíduo dentro do SGSI, 
bem como as responsabilidades dos setores da empresa, como TI, RH e Diretoria.
43SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
“O SGSI necessita que as seguintes áreas de empresa estejam comprometidas com o sistema e 
cumpram as suas responsabilidades:
• Diretoria: Responsável por sancionar a Política de Segurança e garantir sua aplicação do am-
biente, dando respaldo na implementação juntos aos diretores, acionistas, colaboradores e 
terceiros.
• TI: responsável por revisar periodicamente a PSI, ou quando cabível, e apoiar a efetivação dos 
controles de segurança de forma automatizada no ambiente e apoiar os treinamentos e capa-
citação dos colaboradores sobre o tema.
• Recursos humanos: responsável por coletar as assinaturas nos termos de responsabilidades e 
organizar treinamentos de capacitação sobre o temacom o apoio do setor de TI.
No capítulo de continuidade de negócio, elenca-se o plano de contingência e a frequên-
cia de validação dele.
“Anualmente, o plano de contingência deve ser homologado e testado. Os testes devem ser do-
cumentados e apresentados à diretoria.”.
Perto do final, chegamos na parte chata, em que os usuários criam uma antipatia com a 
TI. Nas diretrizes são evidenciadas as políticas, e será elencado “o que é” e o “que não é per-
mitido” na empresa. É o capítulo mais longo, e cada empresa possui suas políticas específicas:
1. proibido acesso à pornografia; 
2. proibido efetuar download de programas não autorizados pela TI;
3. proibido armazenar conteúdo de áudio/vídeo que possuam direitos autorais;
4. proibido efetuar pirataria de qualquer tipo;
5. não enviar e-mail de correntes;
6. não compartilhar conteúdos duvidosos;
7. entrar em contato com a TI em caso de infecção por malwares;
8. não clicar em links suspeitos no e-mail;
9. proibido compartilhar arquivos confidenciais em qualquer tipo de mídia digital ou portais de 
compartilhamento;
[...]
No final, o capítulo de sanções oficializa que se alguém descumprir as políticas descritas 
na norma, poderão sofrer sanções administrativas e/ou legais cabíveis.
44SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
“A Política de Segurança da Informação é aplicável a toda diretoria, acionistas, gerentes, co-
ordenadores, colaboradores, terceiros e a qualquer indivíduo que esteja dentro das dependências da 
empresa. O não cumprimento das normas pode gerar sanções administrativas e/ou legais, depen-
dendo da gravidade da infração”.
A política é um tema complexo e, talvez, algumas coisas não façam sentido neste mo-
mento, mas ao longo do curso, vamos entender melhor. Essa estrutura é apenas uma ideia de 
como construir uma política. Na internet, existem muitos exemplos que podem ser utilizados 
para criar seu próprio padrão de política que mais estiver aderido à empresa e ao negócio.
É importante que, ao final, a diretoria assine o documento da política, seja fisicamen-
te ou virtualmente. Outro ponto interessante que a política nos mostra é que a Segurança da 
Informação não é de responsabilidade da TI, mas sim de todos que estão na empresa! A TI é 
um facilitador para que a segurança esteja permeando todos os setores, pois ela administra os 
ativos por onde a informação trafega, porém, temos que lembrar que a Segurança da Infor-
mação é de responsabilidade de todos.
Ao longo dos estudos, vamos aprendendo o que mais pode entrar na política, pois ela é 
a força motriz das diretrizes de segurança da informação na empresa. Um ponto crucial é a 
revisão periódica dessa política. Aconselha-se que, pelo menos, uma revisão seja realizada a 
cada 12 meses, ou seja, uma vez por ano, no mínimo, a política deve ser atualizada e divulgada 
para todas as partes interessadas. Caso necessário, poderá haver mais de uma revisão por ano.
Na ISO27002, esses são os controles específicos da sessão Política de Segurança da In-
formação:
5.Políticas de Segurança da Informação
5.1.Orientação da Direção para Segurança da Informação
5.1.1.Políticas para Segurança da Informação
5.1.2.Análise crítica das Políticas de Segurança da Informação
45GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre a sessão de Política de Segurança da Informação. Vimos a importância da elaboração de uma 
política aderente ao negócio da empresa e os desafios e responsabilidade de todos que estão na empresa.
46GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. A Política de Segurança da Informação, deve ser respeitada por todos?
2. Qual a responsabilidade da diretoria?
3. Qual o período de revisão máximo da política?
4. Quem deve seguir as políticas impostas na PSI?
5. A SI é somente responsabilidade da TI?
47
SEGURANÇA FÍSICA E 
DO AMBIENTE
A segurança começa de fora para dentro da empresa através da proteção 
dos perímetros! Vamos aprender mais sobre a Segurança Física e do 
Ambiente! Let’s go!
48SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Vocês já viram, em filmes medievais, que o castelo onde o rei morava sempre estava bem 
protegido? Alguns até utilizavam pontes levadiças com poço ao redor, cheio de crocodilos 
para que ninguém conseguisse chegar até o rei? A ponte e o poço, ao redor, eram para garantir 
a segurança física do castelo, para que as pessoas não autorizadas entrassem nele e pudessem 
colocar a vida do rei em perigo.
De uma forma bem simples, quando falamos em segurança física e do ambiente, esta-
mos falando em construir ao redor da empresa um grande poço com crocodilos! Está certo, 
não é bem isso que é feito, mas o sentido é o mesmo. Nesta etapa, a preocupação é garantir a 
segurança de acesso e a proteção dos ambientes críticos, nos quais a informação tramita.
Para garantir essa segurança, existe uma combinação de medidas eletrônicas e estrutu-
rais, por isso, as medidas físicas devem ser planejadas e bem desenvolvidas para que tenham 
sucesso em sua implementação. Desde câmeras de vigilância até sensores de presença e alar-
me de movimentação em áreas críticas. Nesta fase, realiza-se uma análise de riscos focada 
nos riscos físicos e nas ameaças que podem explorar as vulnerabilidades. Por exemplo, ava-
lia-se se a empresa, se possui portões de entrada fechados com controle de acesso, para que 
ninguém entre em locais proibidos.
Outro ponto interessante é a definição de perímetros de segurança. A empresa possui 
vários ambientes e alguns deles podem ser acessados por todos e outros necessitam de au-
torização para o acesso, como em um hospital. A recepção pode ser acessada por todas as 
pessoas, porém, o setor de UTI só pode ser acessado pelos funcionários e por familiares em 
determinado período do dia, sendo o acesso restrito a pessoas e horários.
Setores por onde trafegam informações sigilosas ou sensíveis também devem estar nes-
sa análise de riscos físicos. Locais como o Data Center, que armazenam informações, precisam 
ter atenção redobrada para o controle de acesso e integridade física do ambiente, focando nos 
riscos estruturais que a construção pode ter e que comprometa a segurança da informação.
49SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Uma definição interessante é mapear e destacar quais são as áreas seguras da empre-
sa, locais onde as informações mais sigilosas são manipuladas. Nessas áreas, a segurança de 
acesso deve ser diferenciada e mais rígida, por exemplo, o acesso ao setor de Tecnologia da 
Informação deve ser restrito apenas para profissionais da TI, pois ali está toda inteligência 
tecnológica da empresa, por onde as informações passam ou ficam armazenadas.
Alguns exemplos de falhas físicas:
• efeitos da natureza;
• falhas em sistemas de suprimentos;
• ameaças humanas;
• terrorismo;
• espionagem industrial, etc.
ANÉIS DE PROTEÇÃO
Uma abordagem muito interessante é dividir as áreas da empresa em anéis de proteção, 
que nos ajudarão a visualizar onde as informações mais sensíveis se encontram para mitigar-
mos de forma mais assertiva os riscos, e ter uma abordagem mais holística do ambiente.
50SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
No espaço mais externo à empresa, temos as informações públicas, que não necessi-
tam de muita proteção, afinal, elas são públicas. Tudo o que não comprometa a segurança da 
empresa não exige uma grande proteção. Outro ponto interessante é que temos que manter 
o foco nos esforços e investimentos, em locais que trafegam informações sigilosas ou de im-
pacto ao negócio.
Já dentro da empresa, temos a segurança física do prédio, da construção. Podemos elen-
car o pátio da empresa ou um hall de entrada. Locais já dentro dos portões da empresa, mas 
que não abrigam informações muito sigilosas. Nesses locais, podem haver colados cartazes 
com informações de missão e valor da empresa ou até mesmo um mapa da empresa, mas, 
normalmente, não necessitam de um grande controle de acesso.
O próximo estágio já é de precaução.Da recepção para dentro da empresa, os controles 
devem ser muito mais rigorosos. Ninguém pode acessar os setores da empresa, pois é ali que 
as informações sensíveis se encontram. Deve-se investir em controle de acesso aos setores. 
Todos devem ser identificados e possuir acesso somente se autorizados a terem o acesso. Por-
tas com controles de biometria ou acesso com crachá devem ser implementadas, principal-
mente em setores como TI, financeiro, diretoria, etc.
Por último, temos o âmbito mais interno, que é onde o ativo está ou o próprio ativo. A 
preocupação com a segurança da informação deve ser muito superior nesses locais, pois re-
almente é ali que a informação sensível se encontra. Usando a analogia do hospital. Temos o 
estacionando, que é a área externa. Depois, temos ao acesso ao prédio, que seria a recepção. O 
acesso ao setor é o acesso à UTI, onde já existe um controle de quem pode ou não pode aces-
sar e, o acesso mais restrito ainda, que é ao quarto do paciente dentro da UTI, onde somente 
familiares podem acessar, ou seja, o acesso mais interno ao ativo é rigorosamente protegido 
contra acesso indevidos, pois é ali que o ativo está mais vulnerável e exposto.
Como boa prática de controle de entrada física, utilizam-se as seguintes técnicas:
• funcionários e terceiros devem sempre estar identificados através de crachá com foto;
• visitantes devem ser sempre identificados e acompanhados por um responsável, nunca 
andar sozinhos pela empresa;
• revisar periodicamente o controle de acesso e verificar sua efetividade e aplicação, de-
ve-se ser rigoroso no que tange controlar o acesso à empresa.
Outra preocupação é com os locais de trabalho, os setores. As informações estão em telas 
de computadores, nas mesas de trabalho e em anotações espalhadas. Os funcionários devem 
ser conscientizados a não deixarem os computadores desbloqueados ou anotações espalha-
das na mesa, pois um terceiro em visitação pode ter acesso a essas informações ou até mesmo 
roubá-las.
Algo a ser ponderado nos locais dispostos dos anéis de proteção, são as condições da in-
fraestrutura do prédio, isso em todos os locais. Uma revisão periódica nas instalações elétricas 
51SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
e hidráulicas é necessária para que não haja imprevistos estruturais que possam comprome-
ter a integridade da informação, como curtos circuitos e rompimentos de canos, que podem 
danificar equipamentos e documentos importantes. Materiais de fácil combustão, como pa-
pelão e inflamáveis devem ser evitados nesses locais.
Normalmente, em todos os locais, existem equipamentos instalados, como switches e 
computadores. É necessário que esses equipamentos estejam armazenados em locais segu-
ros, mesmo nos setores. Por exemplo, um switch de comunicação deve estar em um rack fe-
chado, de forma que ninguém consiga acesso, pois um indivíduo mal-intencionado, pode ter 
acesso à rede da empresa, ligando seu notebook na rede, direto no rack de comunicação, ou 
computadores podem ser furtados, contendo informações da empresa.
PROTEÇÃO DE EQUIPAMENTOS
Proteger os equipamentos é algo de extrema importância, pois são neles que a infor-
mação trafega ou é armazenada. Verificação das instalações elétricas e a segurança do cabea-
mento são essenciais. 
As normas de cabeamentos indicam que os cabos externos sejam subterrâneos para evi-
tar furto e rompimento deles, bem como estarem afastados de interferências eletromagné-
ticas que possam comprometer a qualidade do tráfego de informações e corromper os dados. 
Muitas vezes, utiliza-se fibra ótica, que traz maior confiabilidade de entrega e menos interfe-
rência sob a informação. As inspeções físicas do cabeamento são importantes para que sem-
pre esteja no melhor estado possível.
Outro ponto interessante é a documentação das conexões. Muitas instalações não são 
documentadas, o que dificulta a manutenção dela, podendo deixar um ambiente indisponível 
por muito tempo, em caso de falhas ou problemas físicos no ambiente.
Para manter o bom funcionamento dos equipamentos e evitar paradas que causem in-
disponibilidade das informações e impacto nos processos de negócio, recomenda-se realizar 
manutenção preventiva em todos os equipamentos envolvidos na disponibilização da infor-
mação, como computadores, servidores, nobreaks e geradores. Deve haver manutenções peri-
ódicas realizadas por profissionais autorizados, seguindo as recomendações dos fabricantes.
52SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Por segurança, nenhum equipamento deveria sair da organização, ainda mais portáteis 
como notebooks e tablets, porém, nem sempre isso é possível, e medidas de controle são ado-
tadas para autorizar quem pode sair da empresa de posse deles. Normalmente, a autorização 
deve vir da diretoria ou de um responsável, e alguns cuidados devem ser tomados:
• proteção contra exposição eletromagnética que possam comprometer os dados. Ex.: HD;
• transportar de maneira disfarçada para evitar roubo;
• todo acesso remoto deve ser realizado com proteção criptográfica;
• os equipamentos que saírem da empresa devem ser criptografados.
Além de controlar os equipamentos que saem da empresa, devem controlar o descarte 
dos equipamentos, como computadores, celulares, pendrivers, fitas de backup, HD’s, entre 
outros, devem ser destruídos para que não seja possível resgatar nenhuma informação conti-
da neles. A destruição física é a melhor opção.
Um exemplo interessante que podemos utilizar neste contexto de proteção física e do 
ambiente é a construção de um Data Center. O Data Center deve ser construído com as boas 
práticas e normais pertinentes para que seja seguro, a fim de proteger os equipamentos que 
ficam armazenados nele. O controle de acesso deve ser muito restrito e a vigilância por câ-
meras deve ser realizada. No combate a incêndios, ainda recomenda-se utilizar tecnologias 
como o gás FM-200, utilizado para combate de incêndios.
Os controles da ISO27002, no que tange Segurança Física e do Ambientes, são esses:
11.Segurança Física e do Ambiente
11.1.Áreas seguras
11.1.1.Perímetro de segurança física
11.1.2.Controles de entrada física
11.1.3.Segurança em escritórios, salas e instalações
11.1.4.Proteção contra ameaças externas e do meio ambiente
11.1.5.Trabalhando em áreas seguras
11.1.6.Áreas de entrega e de carregamento
11.2.Equipamento
11.2.1.Localização e proteção do equipamento
11.2.2.Utilidades
11.2.3.Segurança da cabeamento
11.2.4.Manutenção dos equipamentos
11.2.5.Remoção de ativos
11.2.6.Segurança de equipamentos e ativos fora das dependências da organização
11.2.7.Reutilização ou descarte seguro de equipamentos
11.2.8.Equipamento de usuários sem monitoração
11.2.9.Política de mesa limpa e tela limpa
53GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre a sessão de Segurança Física e do Ambiente. Vimos a importância de proteger o perímetro das 
empresas e controlar o acesso aos locais onde existam informações sensíveis.
54GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. Quais são os anéis de proteção?
2. Quais os cuidados que temos que ter para controle do acesso as áreas de trabalho?
3. O que essa sessão diz sobre proteção de equipamentos?
4. O que é recomendado de ser feito para o bom funcionamento dos equipamentos?
5. Qual cuidados temos que ter na construção de data centers?
55
GESTÃO DE 
OPERAÇÕES E 
COMUNICAÇÃO
A TI controla a maior parte da comunicação de dados da empresa. Será que 
você está realizando bem o seu trabalho? Vamos meditar!
56SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
O principal objetivo da Gestão de Operações e Comunicação é garantir uma operação se-
gura e correta dos recursos de processamento da informação. A norma diz que convém que os 
procedimentos e responsabilidades pela operação de todos os recursos sejam definidos e cada 
um tenha um responsável, ou seja, cada processo na operação está sob responsabilidade de 
alguém que mantém e melhoraa execução das atividades e processos.
Entra também, neste prisma, a gestão de empresas terceiras que prestam serviços. Em-
presas terceirizadas tendem a não ter o mesmo grau de comprometimento do que funcioná-
rios contratados, por isso, é importante que haja controle sob eles e sejam estabelecidas nor-
mativas que devem ser cumpridas.
Um dos principais tópicos abordados neste contexto é a documentação. Muitas vezes, a 
documentação fica em segundo plano e não é realizada. A norma aborda esse tópico de forma 
muita clara e exige que haja uma documentação detalhada de todos procedimentos de opera-
ção do ambiente.
Algumas dicas de procedimentos de documentação que podem ser realizadas são:
• inicialização e desligamento de servidores;
• geração de backup;
• manutenção de equipamentos;
• tratamento de mídias;
• instruções para tratamentos de erros;
• recuperação em caso de falhas;
• gestão de auditorias;
• etc.
Perceba que estamos falando em documentação! Documentação de backup, documen-
tação dos processos de start e stop dos servidores, entre outros. Para auxiliar no processo de 
documentação, podemos invocar a ITIL no que tange Catálogo de Serviços. Eles são um bom 
exemplo de como realizar a documentação de todos os procedimentos da TI e deixar de forma 
organizada com revisão periódica.
GESTÃO DE MUDANÇAS
Ainda utilizando as boas práticas da ITIL, podemos ponderar a Gestão de Mudanças. 
Toda mudança gera um grande problema que é a própria mudança. Normalmente, elas acon-
tecem em um ambiente que já está em operação e, por isso, pode comprometer o bom funcio-
namento dos processos diários da empresa e danificar a disponibilidade das informações. A 
gestão de operação vai ao encontro do objetivo de deixar a informação o maior tempo possível 
disponível!
Utilizar gestão de mudança garante a diminuição do tempo de downtime dos sistemas e 
impacta menos na operação da empresa. Podemos seguir o seguinte fluxo para gestão de mu-
danças:
57SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Para entender melhor o fluxo de mudanças sem muita enrolação, vamos pensar em um 
cenário. Você é o administrador de rede de uma empresa e precisa trocar um switch. Neste 
equipamento, serão criadas Vlans de acesso e uma nova forma de roteamento.
Requisição de mudança: nesta etapa, abre-se uma requisição para realizar essa mudan-
ça, normalmente, em um software de gestão de demandas. Registra-se essa necessidade e 
documenta-se o que será realizado.
Escolha um responsável: para toda mudança, é necessário elencar-se um responsável, 
que a realizará e documentará o processo. O responsável é necessário para que alguém seja 
responsabilizado caso aconteça algum problema e sirva como ponto de referência. Isso mes-
mo que você está pensando, temos que achar um culpado caso as coisas derem errado. Isso 
faz com que o grau de comprometimento seja maior em realizar um trabalho elaborado e co-
erente.
Identificação e registro das mudanças: nesta etapa, apenas registram-se as informa-
ções anteriormente mostradas.
Avaliação de impactos: é realizada uma análise de riscos da mudança! O que pode dar de 
errado ao trocar um switch? O que pode acontecer com a rede após a troca? Quais os riscos, 
ameaças e vulnerabilidades? Como elas impactam nos pilares de segurança? É uma fase de 
muitas perguntas para que a mudança seja a melhor planejada possível.
Planejamento das mudanças: é a fase de maior tempo! “Perca” o tempo necessário para 
cada etapa. Planeja com calma! Pense como realizar a mudança gerando o menor impacto. 
Lembre-se de quem você deve avisar das mudanças. Faça a análise, quais setores serão im-
pactados? Quais processos de negócio serão afetados? Pense passo a passo como será a troca 
do switch. Faça um desenho das interconexões, anote onde cada cabo de rede estará ligado e 
para que serve cada uma das portas. Enfim, planeje, planeje e planeje!
58SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Testes da mudança: sabe quando realizamos uma mudança sem testar? Apenas em ca-
sos críticos e emergenciais, onde não há tempo para testes, fora isso, toda mudança deve ser 
testada. Crie um ambiente de homologação para realizar o teste. Teste uma, duas, três vezes. 
Faça todos os testes possíveis para que, quando entrar em produção não haja impacto nos 
processos do negócio. Ligue o switch em uma rede separada. Teste as rotas, as entregas de IP 
nas novas Vlans, teste toda comunicação.
Procedimentos de recuperação: e se algo der errado?! Saiba o que fazer se algo der er-
rado. Pense em um plano de contingência para saber como fazer o rolback e reestabelecer os 
processos. Nunca faça uma mudança sem saber como desfazê-la e retornar ao estado origi-
nal, caso contrário, pode haver impacto nos processos do negócio ou na perda de informação.
Aprovação da mudança: toda mudança deve ser aprovada! E quem aprova é um Comitê 
de Gestão de Mudança, que permitirá ou não que ela seja realizada, ou sugerirá uma nova data 
para ser realizada.
Comunicação: sabe o que é pior do que parar um ambiente para realizar uma mudança? 
É não avisar que o ambiente parará. Um usuário não ficará brabo se você avisar que a rede pa-
rará por 1 hora para troca do equipamento, pois ele se programará para ficar 1 hora sem acesso 
às informações. Mas ele ficará muito brabo se a rede cair sem ele ser avisado. O aviso deve ser 
feito pelo menos com 1 semana de antecedência para que os setores tenham tempo para se 
organizar e criar um plano de contingência. Comunicar é de extrema importância!
Implantação: essa é a etapa mais simples, implementar. Afinal, se tudo está planejado, 
se os testes foram realizados, se os setores foram avisados, tudo está certo e a implementação 
é apenas uma fase rápida no contexto da gestão de mudanças.
Documentação: ao final, basta realizar a documentação de toda mudança, de como o 
ambiente ficou e quais as lições aprendidas. Documentar é de extrema importância.
O processo de Gestão de Mudança contribui muito para que a indisponibilidade da in-
formação seja a menor possível, seguindo esse fluxograma, com toda certeza, as mudanças 
serão menos traumáticas e mais precisas.
Um artifício muito importante também para o sucesso de uma mudança é trabalhar com 
ambientes de desenvolvimento, teste e produção. É boa prática, ainda mais para sistemas, 
manter ambientes para homologação antes de entrar em produção e mitigar os riscos que as 
falhas que novos patches dos programas possam gerar nos processos da empresa e na mani-
pulação das informações.
GESTÃO DA CAPACIDADE
Você já se perguntou quanto tempo ainda a capacidade de armazenamento do banco de 
dados da sua empresa aguentará sem que seja necessário aumento de disco? O grande pro-
blema é que muitos não sabem nem a porcentagem de crescimento média da base de dados 
59SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
que administra. Gerir capacidade é buscar o equilíbrio entre o comportamento da demanda e 
o dimensionamento da infraestrutura.
O administrador de infraestrutura precisa estar atento à capacidade do ambiente, para 
manter a saúde do mesmo e saber qual o limite que pode chegar. Às vezes, as demandas do 
negócio exigem maior poder computacional e, em muitos casos, a infra não tem capacidade 
para absorver tudo que é demandado.
Para gerir a capacidade, é necessário conseguir informações de todos os ativos de infra-
estrutura, sejam servidores ou equipamentos de redes. Pense comigo, se o link de comunica-
ção da empresa está com 80% de uso e a organização resolve migrar todos seus serviços para 
a nuvem, isso dará certo? Claro que não! Pois o link de comunicação não tem mais capacidade 
de absorver um tráfego enorme para a nuvem, pois os usuários acessarão todos os recursos de 
sistemas na internet.
Existem muitas ferramentas gratuitas que podem ser utilizadas neste contexto, para 
monitoração do ambiente do ambiente, a fim de garantir informações fidedignas que serão 
utilizadas para tomadas de decisão e comoevidência da capacidade vigente da infraestrutura 
para sustentar os processos de negócio.
60SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
BACKUP
Outro ponto muito importante são as cópias de segurança, ou backups. A intenção de se 
manter cópias de segurança é para em caso de desastre, seja possível restaurar a operação da 
empresa do mais rápido possível. Os backups podem ser Full, Incrementais ou Diferenciais.
Full: backup realizado copiando todos os arquivos.
Incremental: são copiados somente arquivos novos ou modificados desde a última exe-
cução do backup.
Diferencial: os arquivos copiados são somente os novos ou modificados desde o último 
backup completo.
Muito importante no processo de backup, haver a documentação de como ele está es-
truturado e quais os tempos de retenção de cada um deles. Necessário catalogar servidores e 
aplicações que estão nas rotinas de backup. Normalmente, nas estratégias de backup, realiza-
-se um backup Full por semana e nos demais dias backups incrementais ou diferenciais.
A documentação do processo de recovery é de suma importância, pois de nada adianta 
termos o backup realizado se não soubermos como restaurar o ambiente à sua operação nor-
mal.
CONTROLES ESPECÍFICOS
Existem muitos controles específicos, detalhados na ISO27002. Seguem todos os con-
troles do que tange Segurança das Operações e Comunicação.
12.Segurança nas Operações e Comunicação
12.1.Responsabilidades e procedimentos operacionais
12.1.1.Documentos dos procedimentos de operação
12.1.2.Gestão de mudanças
12.1.3.Gestão da capacidade
12.1.4.Separação dos ambientes de desenvolvimento, teste e produção
12.2.Proteção contra malware
12.2.1.Controles contra malware
12.3.Cópias de segurança
12.3.1.Cópias de segurança das informações
12.4.Registros e monitoramentos
12.4.1.Registros de eventos
12.4.2.Proteção das informações dos registros de eventos (logs)
12.4.3.Registros de eventos (log) de administrador e operador
12.4.4.Sincronização de relógios
12.5.Controle de software operacional
12.5.1.Instalação de software nos sistemas operacionais
12.6.Gestão de vulnerabilidades técnicas
12.6.1.Gestão de vulnerabilidade técnicas
12.6.2.Restrição quanto à instalação de software
12.7.Considerações quanto à auditoria de sistemas de informação
12.7.1.Controles de auditorias de sistemas de informação
61GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre a sessão de operações e comunicação. Vimos como é importante melhorar os processos de TI 
para que possam agregar em segurança, mantendo o ambiente, o maior tempo, disponível, sem interrupções de serviços.
62GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. O que é RTO?
2. O que é RPO?
3. O que é um backup diferencial?
4. Qual a importância da gestão de mudanças?
5. Qual a importância da gestão de capacidade?
63
OUTROS CONTROLES
Existem outros controles de suma importância. Acompanhe!
64SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
RECURSOS HUMANOS
A função dos Recursos Humanos, no que tange segurança, é algo importantíssimo. O 
objetivo é assegurar que todos (funcionários, terceiros, prestadores, etc.) entendam as suas 
responsabilidades e fiquem em conformidade com as suas obrigações dentro do SGSI.
O trabalho do RH começa ainda no processo de seleção das pessoas. Convém que o his-
tórico dos candidatos seja ponderado. Para cada candidato, uma pessoa de referência deve ser 
elencada, de preferência uma profissional e uma pessoal, além de uma verificação da veraci-
dade das informações do curriculum vitae.
Uma atividade importante é verificar a autenticação da documentação do candidato, 
como RG, CPF, Passaporte, a fim de homologar a autenticidade dos documentos. Verificar a 
autenticidade dos diplomas acadêmicos também é uma boa prática.
Outro ponto importante é a elaboração de um termo de confidencialidade e obrigações 
que o funcionário deverá assinar quando é contratado, reiterando seu compromisso com os 
controles de segurança e aceitando as normas impostas pela organização, assumindo o com-
promisso em cumprir cada uma delas.
Durante a vida laboral do funcionário, o setor de RH também pode auxiliar na organiza-
ção de treinamentos de conscientização dos funcionários, a fim de disseminar as políticas de 
segurança e capacitas para um para estar alinhados com as diretrizes da empresa.
Seguem todos os controles referente aos recursos humanos:
7.Segurança da Recursos Humanos
7.1.Antes da contratação
7.1.1.Seleção
7.1.2.Termos e condições de contratação
7.2.Durante a contratação
7.2.1.Responsabilidade da direção
7.2.2.Conscientização, educação e treinamento em segurança da informação
7.2.3.Processo disciplinas
7.3.Encerramento e mudança da contratação
7.3.1.Responsabilidades pelo encerramento ou mudança da contratação
65SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
AQUISIÇÃO E DESENVOLVIMENTO DE SISTEMAS
Um dos pontos mais importantes para segurança é o desenvolvimento dos sistemas. A 
maioria das falhas de segurança está no desenvolvimento dos sistemas de informação. Infe-
lizmente, não há uma preocupação verdadeira com o desenvolvimento seguro. Desenvolver 
é algo que acarreta muito trabalho e os desenvolvedores preferem não “perder” esse tempo, 
entregando códigos cheios de vulnerabilidades.
O objetivo deste tópico é garantir que a segurança da informação seja parte integrante de 
todo processo do ciclo de vida dos sistemas. Repare nisso: “parte integrante de todo processo 
do ciclo de vida dos sistemas”. Desenvolvimento seguro acontece durante todo processo de 
desenvolvimento e não somente em algumas fases. Todo ciclo de vida do sistema precisa estar 
preocupado com segurança.
É necessário a criação de uma Política de Segurança para Desenvolvimento Seguro. A 
política faz com que haja um processo padrão para todo o desenvolvimento e exige a utiliza-
ção de boas práticas.
Na política, pode conter os aspectos de troca de informações através da rede pública (in-
ternet). Convém que as informações enviadas pela internet estejam criptografadas e protegi-
das contra acessos indevidos. A maioria dos controles, deste tipo, são feitos com criptografia 
e funções de hash que protegem arquivos, senha e informações.
Outro ponto importante é na comunicação entre os sistemas e outras aplicações e servi-
ços. Toda troca de informação entre sistemas precisa ser protegida por criptografia e chaves 
de acesso. A utilização de assinaturas digitais também é importante para verificar a autenti-
cidade de quem está enviando e recebendo a informação.
66SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
 Dentro da política, pode-se definir a gestão de mudanças para sistemas, a fim mitigar 
problemas quando houver atualização ou manutenção dos mesmos. É de boa prática que to-
das as mudanças sejam documentadas e testadas antes de entrar em produção, protegendo a 
cadeia de valor da empresa.
Pode-se definir, na política, a obrigatoriedade de utilização de um repositório seguro 
para os códigos fontes dos sistemas, bem como a padronização de linguagens de programa-
ção. Os repositórios devem auditar as alterações dos códigos e armazenar o versionamento 
dos sistemas. O controle de versão é outro ponto crucial para poder haver segurança no de-
senvolvimento. Versões de teste não podem estar misturadas com versões de produção.
Convém que na política, haja menção a testes de segurança nos sistemas. Periodica-
mente, os sistemas devem ser submetidos a testes de segurança para garantir que não exis-
tam vulnerabilidades aparentes e que possam ser exploradas por pessoas mal-intencionadas.
Outra prática muito importante é manter 2 ambientes na empresa. Um ambiente de Pro-
dução e um ambiente de Desenvolvimento/Teste, para que os sistemas possam ser testados 
antes de entrarem em produção, protegendo, dessa forma, a operação da empresa sem expor 
dados sensíveis ou parando os sistemas.
Existem muitos controles específicos detalhados na ISO27002. Seguem todos os con-
troles do que tangeAquisição e Desenvolvimento de Sistemas.
14.Aquisição, desenvolvimento e manutenção de sistemas de informação
14.1.Requisitos de segurança de Sistemas de Informação
14.1.1.Análise e especificação dos requisitos de segurança da informação
14.1.2.Serviços de aplicação seguros em redes públicas
14.1.3.Protegendo as transações nos aplicativos de serviço
14.2.Segurança em processo de desenvolvimento de suporte
14.2.1.Política de desenvolvimento seguro
14.2.2.Procedimentos para controle de mudanças em sistemas
14.2.3.Análise crítica técnica das aplicações após mudanças nas plataformas operacionais
14.2.4.Restrições sobre mudanças em pacotes de software
14.2.5.Princípios para proteger sistemas seguros
14.2.6.Ambiente seguro para desenvolvimento
14.2.7.Desenvolvimento terceirizado
14.2.8.Teste de segurança do sistema
14.2.9.Teste para aceitação de sistemas
14.3.Dados para teste
14.3.1.Dados para teste
67SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
GESTÃO DE ATIVOS
Os ativos são os bens de maior valor nas organizações e, por causa disso, a ISO27002 
traz controles específicos para a gestão de ativos. O objetivo da gestão de ativos é identificar 
os ativos da organização e definir as devidas responsabilidades pela proteção deles. O pri-
meiro passo é o inventário dos ativos, sejam elas de hardware, sistemas ou pessoas. Todos os 
ativos devem ser inventariados.
Ao executar o inventário dos ativos, um responsável deve ser elencado para cada um. 
Esse responsável responderá por tudo o que acontecer com ele e terá como obrigação manter 
a documentação atualizada, bem como planos de manutenção e histórico do que aconteceu 
com ele, para que, dessa forma, todos os ativos estejam sempre em pleno funcionamento e 
seguros.
Outro ponto interessante na gestão de ativos é a classificação da informação. Convém 
assegurar que as informações recebam um nível adequado de proteção, de acordo com sua 
importância para a organização. A classificação pode seguir 3 ou 4 níveis, geralmente. Por 
exemplo:
• pública: quando sua divulgação não causa qualquer dano;
• privada: quando a divulgação gera uma pequena inconveniência operacional;
• sensível: quando a divulgação gera um impacto negativo nas operações;
• confidencial: quando sua divulgação gera um sério impacto sobre a operação.
Outro ponto importante é o descarte de mídias como HD’s, CD’s e Pendrive’s. Essas mí-
dias devem ser destruídas para que não seja possível recuperar nenhuma informação contida 
nelas.
Seguem todos os controles do que tange Gestão de Ativos.
8.Gestão de Ativos
8.1.Responsabildiades pelos ativos
8.1.1.Invetário dos ativos
8.1.2.Proprietário dos ativos
8.1.3.Uso aceitável dos ativos
8.1.4.Devolução de ativos
8.2.Classificação da informação
8.2.1.Classificação da Informação
8.2.2.Rótulos e tratamento da informação
8.2.3.Tratamento dos ativos
8.3.Tratamento de mídias
8.3.1.Gerenciamento de mídias removíveis
8.3.2.Descarte de mídias
8.3.3.Transferencia física de mídias
68GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre as sessões de Recursos Humanos, Aquisição de Sistemas e Gestão de Ativos. Cada uma delas 
possue uma importância grande para a aplicação do SGSI, aumentando o grau de maturidade de um ambiente no que tange Segurança da Infor-
mação.
69GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. Qual o papel do setor de recursos humanos no que tange SI?
2. Qual o grande problema no desenvolvimento de sistemas no que tange SI?
3. Quais informações são importantes de serem validadas na hora da contratação?
4. Qual a recomendação para proteger os sistemas que trocam informações com a internet?
5. Qual a importância de um inventário?
70
DECLARAÇÃO DE 
APLICABILIDADE
Para certificar que uma empresa faz parte da ISO27001, é necessário 
cumprir os 114 controles contidos no ANEXO A. Acompanhe comigo! Keep 
Learning!
71SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
A Delação de aplicabilidade é um passo importante para a certificação na ISO27001. Nela, 
todos os controles são descritos e a empresa deve cumpri-los impreterivelmente. Em alguns 
casos, controles que não se aplicam para a realidade da empresa podem ser desconsiderados, 
mas devem ser muito bem justificados.
Seguem todos os 114 controles da ISO27001 presentes no ANEXO A da norma:
5.Políticas de Segurança da Informação
5.1.Orientação da Direção para Segurança da Informação
5.1.1.Políticas para Segurança da Informação
5.1.2.Análise crítica das Políticas de Segurança da Informação
6.Organização da Segurança da Informação
6.1.Organização interna
6.1.1.Responsabilidades e papéis pela segurança interna
6.1.2.Segregação de funções
6.1.3.Contato com autoridades
6.1.4.Contato com grupos especiais
6.2.Dispositivos móveis e trabalho remoto
6.2.1.Política para uso de dispositivo móvel
6.2.2.Trabalho remoto
7.Segurança da Recursos Humanos
7.1.Antes da contratação
7.1.1.Seleção
7.1.2.Termos e condições de contratação
7.2.Durante a contratação
7.2.1.Responsabilidade da direção
7.2.2.Conscientização, educação e treinamento em segurança da informação
7.2.3.Processo disciplinas
7.3.Encerramento e mudança da contratação
7.3.1.Responsabilidades pelo encerramento ou mudança da contratação
8.Gestão de Ativos
8.1.Responsabildiades pelos ativos
8.1.1.Invetário dos ativos
8.1.2.Proprietário dos ativos
8.1.3.Uso aceitável dos ativos
8.1.4.Devolução de ativos
8.2.Classificação da informação
8.2.1.Classificação da Informação
8.2.2.Rótulos e tratamento da informação
8.2.3.Tratamento dos ativos
8.3.Tratamento de mídias
8.3.1.Gerenciamento de mídias removíveis
8.3.2.Descarte de mídias
8.3.3.Transferencia física de mídias
72SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
9.Controle de Acesso
9.1.Requisitos do negócio para controle de acesso
9.1.1.Política de controle de acesso
9.1.2.Acesso à rede e aos serviços de rede
9.2.Gerenciamento de acesso do usuário
9.2.1.Registro e cancelamento de usuário
9.2.2.Provisionamento para acesso de usuário
9.2.3.Gerenciamento de direitos de acesso privilegiados
9.2.4.Gerenciamento da informação de autenticação secreta de usuários
9.2.5.Análise crítica dos direitos de acesso de usuário
9.2.6.Retirado ou ajuste dos direitos de acesso
9.3.Responsabilidade dos usuários
9.3.1.Uso da informação de autenticação secreta
9.4.Controle de acesso ao sistema e à aplicação
9.4.1.Restrição de acesso à informação
9.4.2.Procedimento seguros de entrada no sistema (log-on)
9.4.3.Sistema de gerenciamento de senha
9.4.4.Uso de programas utilitários privilegiados
9.4.5.Controle de acesso ao código fonte de programas
11.Segurança Física e do Ambiente
11.1.Áreas seguras
11.1.1.Perímetro de segurança física
11.1.2.Controles de entrada física
11.1.3.Segurança em escritórios, salas e instalações
11.1.4.Proteção contra ameaças externas e do meio ambiente
11.1.5.Trabalhando em áreas seguras
11.1.6.Áreas de entrega e de carregamento
11.2.Equipamento
11.2.1.Localização e proteção do equipamento
11.2.2.Utilidades
11.2.3.Segurança do cabeamento
11.2.4.Manutenção dos equipamentos
11.2.5.Remoção de ativos
11.2.6.Segurança de equipamentos e ativos fora das dependências da organização
11.2.7.Reutilização ou descarte seguro de equipamentos
11.2.8.Equipamento de usuários sem monitoração
11.2.9.Política de mesa limpa e tela limpa
10.Criptografia
10.1.Controles criptográficos
10.1.1.Política para uso de controles criptográficos
10.1.2.Gerenciamento de chaves
73SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
12.Segurança nas Operações
12.1.Responsabilidades e procedimentos operacionais
12.1.1.Documentos dos procedimentos de operação
12.1.2.Gestão de mudanças
12.1.3.Gestão da capacidade
12.1.4.Separação dos ambientes de desenvolvimento, teste e produção
12.2.Proteção contra malware
12.2.1.Controles contra malware
12.3.Cópias de segurança
12.3.1.Cópias de segurança das informações
12.4.Registros e monitoramentos
12.4.1.Registros de eventos
12.4.2.Proteção das informações dos registros de eventos (logs)
12.4.3.Registrosde eventos (log) de administrador e operador
12.4.4.Sincronização de relógios
12.5.Controle de Software Operacional
12.5.1.Instalação de software nos sistemas operacionais
12.6.Gestão de vulnerabilidades técnicas
12.6.1.Gestão de vulnerabilidade técnicas
12.6.2.Restrição quanto à instalação de software
12.7.Considerações quanto à auditoria de sistemas de informação
12.7.1.Controles de auditorias de sistemas de informação
13.Segurança nas Comunicações
13.1.Gerenciamento de segurança em redes
13.1.1.Controle de redes
13.1.2.Segurança dos serviços de rede
13.1.3.Segregação de redes
13.2.Transferência de informação
13.2.1.Políticas e procedimentos para transferência de informação
13.2.2.Acordos para transferência de informação
13.2.3.Mensagens eletrônicas
13.2.4.Acordos de confidencialidade e não divulgação
14.Aquisição, desenvolvimento e manutenção de sistemas de informação
14.1.Requisitos de segurança de Sistemas de Informação
14.1.1.Análise e especificação dos requisitos de segurança da informação
14.1.2.Serviços de aplicação seguros em redes públicas
14.1.3.Protegendo as transações nos aplicativos de serviço
14.2.Segurança em processo de desenvolvimento de suporte
14.2.1.Política de desenvolvimento seguro
14.2.2.Procedimentos para controle de mudanças em sistemas
14.2.3.Análise crítica técnica das aplicações após mudanças nas plataformas operacionais
14.2.4.Restrições sobre mudanças em pacotes de software
14.2.5.Princípios para proteger sistemas seguros
14.2.6.Ambiente seguro para desenvolvimento
14.2.7.Desenvolvimento terceirizado
14.2.8.Teste de Segurança do sistema
14.2.9.Teste para aceitação de sistemas
14.3.Dados para teste
14.3.1.Dados para teste
74SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
15.Relacionamento na Cadeia de Suprimento
15.1. Segurança da informação da Cadeia de Suprimento
15.1.1.Política de segurança da informação no relacionamento com fornecedores
15.1.2.Identificando segurança da informação nos acordos com fornecedores
15.1.3.Cadeia de suprimento na tecnologia da informação e comunicação
15.2.Gerenciamento da entrega de serviço do fornecedor
15.2.1.Monitoramento e análise crítica de serviços com fornecedores
15.2.2.Gerenciamento de mudanças para serviços com fornecedores
16.Gestão de Incidentes de Segurança da Informação
16.1.Gestão de Incidentes de Segurança da Informação e melhorias
16.1.2.Notificação de eventos de segurança da informação
16.1.3.Notificando fragilidades de segurança da informação
16.1.4.Avaliação e decisão dos eventos de segurança da informação
16.1.5.Resposta aos incidentes de segurança da informação
16.1.6.Aprendendo com os incidentes de segurança da informação
16.1.7.Coleta de evidências
18.Conformidade
18.1.Conformidade com requisitos legais e contratuais
18.1.2.Direitos de propriedade intelectual
18.1.3.Proteção de registros
18.1.4.Proteção da privacidade de informação de identificação pessoal
18.1.5.Regulamentação de controles de criptografia
18.2.Análise Crítica da Segurança da Informação
18.2.1.Análise crítica independente da segurança da informação
18.2.2.Conformidade com as políticas e procedimentos de segurança da informação
18.2.3.Análise crítica da conformidade técnica
17.Aspectos da Segurança da Informação na Gestão de Continuidade de Negócio
17.1.Continuidade da segurança da informação
17.1.1.Planejando a continuidade de segurança da informação
17.1.2.Implementando a continuidade da segurança da informação
17.1.3.Verificação, análise crítica e avaliação da continuidade da segurança da informação
17.2.Redundâncias
17.2.1.Disponibilidade dos recursos de processamento da informação
75SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
É muito interessante utilizar a declaração de aplicabilidade para verificar o nível de ma-
turidade referente a segurança de uma empresa. Pode-se ponderar todos os controles e gerar 
um gráfico no que tange o compliance de uma empresa com a norma ISO27001. Veja esses 
exemplos:
Podemos analisar esse gráfico, e dizer que a empresa em questão está 52% em confor-
midade com a ISO27001, portanto, seu grau de maturidade, no que tange todos os controles 
da norma, é razoável, pois pelo menos 50% de todos os controles está aplicado no ambiente.
Olhe esse outro gráfico, gerado apenas dos controles de TI no ambiente:
Olhando para esse outro gráfico, pode-se concluir que a TI está em compliance com a 
norma em 60%, ou seja, a maturidade da TI é maior do que a maturidade de toda a empresa. 
Normalmente é um cenário que se repete, pois a TI é a primeira a se preocupar com segurança 
e na padronização de processos.
76SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Um outro gráfico, como exemplo, pode ser extraído da Declaração de Aplicabilidade. 
Controles focados em Continuidade de Negócio:
Pode-se observar que, no que tange Continuidade de Negócio, essa empresa está pouco 
adequada com os controles propostos pela ISO27001, ou seja, o negócio está bem exposto a 
interrupções dos processos e impacto negativos, pois somente 40% dos controles da norma 
que se propõe em manter o negócio em funcionamento estão implementados.
A Declaração de Aplicabilidade é uma ferramenta poderosa que pode nos ajudar a mape-
armos onde está mais caótico no ambiente, no que tange Segurança da Informação.
77GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre como utilizar a declaração de aplicabilidade para certificar um ambiente na ISO27001, e como 
podemos usá-la para avaliar o grau de maturidade de segurança da informação de uma empresa, de acordo com os controles utilizados.
78GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. O que é a declaração de aplicabilidade?
2. Uma empresa que vai se certificar na ISo27001, precisa estar em compliance com quantos controles?
3. Como podemos medir o grau de maturidade de um ambiente?
79
ENGENHARIA SOCIAL
Vamos hackear as pessoas?! Sem mais comentários...
80SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
As pessoas detêm informações e conhecimentos. As empresas se utilizam de tecnologia 
para garantir a segurança em processos e aplicações, porém, sempre haverá seres humanos 
trabalhando em seus processos diários, acessando sistemas e compartilhando informações, 
fazendo com que a cadeia de valor se mantenha funcional. O hacker Mitnick (2005) defende 
que em todos sistemas de computadores há pelo menos um ser humano que o usa. Lembrem-
-se de uma coisa, a corrente é mais forte que seu elo mais fraco. 
Em Segurança da Informação, o elo mais fraco é o fator humano. Quando os investimen-
tos são somente direcionados para segurança nos processos das organizações, não podemos 
esquecer do fator humano, pois se a empresa adquirir os melhores equipamentos tecnológi-
cos, como firewalls e antivírus, garantirá segurança a rede de dados e não investirá na mu-
dança de cultura das pessoas, de nada adiantará. Mitinick (2003) enfatiza dizendo que:
À medida que os especialistas contribuem para o desenvolvimento contínuo de me-
lhores tecnologias de segurança, tornando ainda mais difícil a exploração de vulnerabi-
lidades técnicas, os atacantes se voltarão cada vez mais para a exploração do elemento 
humano. Quebrar a “firewall humana” quase sempre é fácil, não exige nenhum investi-
mento além do custo de uma ligação telefônica e envolve um risco mínimo.”
As pessoas são facilmente enganadas e induzidas a entregar informações sigilosas ou a 
realizarem alguma ação que possa comprometer a segurança. O Engenheiro Social surge, neste 
cenário, como a grande ameaça à segurança, explorando a vulnerabilidade humana. Mitinick 
(2003) define a engenharia social como sendo a influência e a persuasão utilizada para enga-
nar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é. 
Quando a exploração é realizada com sucesso, o engenheiro social aproveita-se da ignorância 
e desinformação das pessoas para obter as informações com ou sem o uso da tecnologia.
Kevin Mitnick é um dos maiores exponentes de engenhariasocial, por explorar a vulne-
rabilidade humana. Ele burlava as medidas de segurança tecnológicas das organizações alvo 
de seus ataques Hacker. Mitinick tinha a habilidade de conseguir senhas de acessos, docu-
mentos sigilosos e acessos a áreas restritas apenas pedindo às pessoas e de forma voluntários 
as informações eram repassadas a ele. 
A melhor forma de obter um nível de segurança aceitável junto às pessoas, é possuir 
funcionários capacitados e conscientizados, maduros no que tange segurança da informação 
e engenharia social. Ele defende que além da capacitação, é necessário existir um programa 
constante de conscientização nas empresas.
O sucesso da segurança da informação está atrelado a uma mudança de cultura no am-
biente da empresa. Caruso e Steffen (1999) defendem que é necessário a venda de cultura da 
segurança para toda empresa, caso contrário de nada valerá investir recursos em tecnologia, 
sem preparar as pessoas. Mitinick (2003) corrobora a ideia de Caruso e Steffen quando cita:
“Um método para manter a segurança sempre na mente do empregado é fazer com 
que a segurança das informações seja parte específica da função de todas as pessoas 
que trabalham na empresa.”
81SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
O fator chave é a mudança cultural para haja o sucesso da segurança da informação. 
A Cultura Organizacional pode ser definida como um conjunto de pressupostos básicos, de 
valores, inventados ou descobertos por um grupo para resolver problemas tanto de adaptação 
externa e/ou integração interna (ROSSO, 2000). Ela direciona “como as coisas costumam ser 
feitas dentro de determinada organização”, os valores e políticas que devem ser seguidas pelo 
senso comum. Segundo Robbins (2005), a cultura ajuda a manter a organização coesa, forne-
cendo padrões adequados àquilo que o pessoal fará ou dirá. Ela orienta as atitudes e compor-
tamentos de todos que estão envolvidos no ambiente.
O processo de mudança é trabalhoso e dificultoso. Normalmente, há desconforto e an-
siedades, por parte dos membros da equipe, que devem ser superadas, é necessário desapren-
der os conceitos antigos para poder colocar em prática conceitos novos (SCHEIN, 1999).
Mitinick (2003) advoga que: 
“As empresas devem não apenas definir por escrito as regras das políticas, mas tam-
bém devem se esforçar ao máximo para orientar todos os que trabalham com as infor-
mações corporativas ou com os sistemas de computadores para que eles aprendam e 
sigam as regras.”
O ser humano, quando sai de sua zona de conforto, sente-se vulnerável, por isso é re-
sistente a mudanças. O sucesso da segurança da informação depende visceralmente de uma 
mudança cultural, ou seja, implantar segurança simboliza mudanças relevantes nos proces-
sos diários de cada colaborador, e isso gera transtornos e desafios que devem ser enfrentados 
por todos. Uma política de segurança bem desenvolvida e coerente, se combinada à educação 
e treinamento aos colaboradores, aumenta a consciência do empregado sobre o tratamento 
correto das informações comerciais corporativas (MINITICK, 2003). Os engenheiros sociais 
utilizam-se de algumas técnicas para coletar informações dos seus alvos, não somente uma 
abordagem direta e pessoal.
A análise do lixo é uma técnica frequentemente utilizada pelos engenheiros sociais para 
garimpar informações. Gravem essa frase: “Nem sempre o lixo, é lixo!”. É comum que as 
pessoas joguem fora, no lixo comum, papéis com anotações velhas com números telefônicos, 
nomes, contatos, senhas antigas, lembretes do dia a dia. Num primeiro momento, essas in-
formações parecem ser inofensivas, porém, um engenheiro social, pode usá-las para traçar 
um perfil ou realizar contatos fraudulentos. Tente, um dia, ir ao banco e olhar no lixo que fica 
ao lado dos caixas eletrônicos, tenho certeza de que achará informações valiosas ali dentro, 
sobre contas bancárias e os dados bancários de várias pessoas.
No âmbito empresarial, é importante ressaltar que o lixo não é lixo, pois muitas espio-
nagens industriais acontecem no lixo das empresas. Espiões podem revirar o lixo em busca 
de informações sobre produtos, novas propagandas que estão sendo realizadas, entre outras 
coisas, portanto, muito cuidado com seu lixo!
Uma boa solução para descarte de papéis é a picotadora de papel, que esmigalha as fo-
lhas em inúmeros pedaços, mas cabe um detalhe, precisa ser a picotadora de papel que picota 
82SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
de forma cruzada, deixando bem picado o papel, pois a picotadora mais comum, apenas corta 
em tiras verticais e, com isso, é possível remontar os documentos, como se fosse um quebra-
-cabeça.
Internet e redes sociais é um prato cheio para engenheiros sociais! Com poucos minutos 
em sua rede social, um engenheiro consegue descobrir seus gostos, sua opinião política, os 
lugares que você frequenta, quem são seus amigos mais íntimos. O que você fez em uma quin-
ta-feira que marcou sua vida com a hashtag #tbt. Enfim, inúmeras informações de bandeja 
para ele usar contra você mesmo! A dica é, divulgue o mínimo de informações possíveis em 
redes sociais. Abra somente para seus amigos, os que você conhece pessoalmente. Não abra 
não de sua privacidade.
O contato telefônico é o meio mais clássico de como um engenheiro social pode abor-
dar uma pessoa. Através do telefone, ele poderá persuadir as pessoas e descobrir informações 
importantíssimas. Às vezes, não é necessário muito tempo. Uma ligação na hora certa, num 
momento certo, pode fazer com que uma pessoa caía no golpe rapidamente, sem muito esfor-
ço por parte do engenheiro.
Se o contato telefônico não der certo? O engenheiro social tenta uma abordagem pesso-
al. Pode ser que ele tente fazer uma visita presencial na empresa, que será alvo do seu ataque 
e se faça passar por um entregador de flores, com um papo convincente para entrar e entregar 
as flores em mão para alguém. Talvez, até uma pessoa que ele achou o nome no lixo da em-
presa, e usará isso para ter um elo com alguém dentro da corporação. 
Que tal pescar? A técnica de Phishing é amplamente usada e é muito eficaz. Você já re-
cebeu um e-mail falando para você atualizar seu cadastro na Receita Federal? Ou aquele outro 
clássico falando que a pessoa tem as suas fotos na praia? Isso é phishing! Esse tipo de ataque 
é amplamente utilizado e consegue capturar várias vítimas. Algumas empresas são especiali-
zadas em campanhas de phishing para avaliar o grau de maturidade dos funcionários de uma 
empresa. Ao final, sabe-se quantos caíram no ataque, após, um treinamento é realizado.
83SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
A porta mais fácil de entrar são as falhas humanas, que são utilizadas em todas as outras 
técnicas. Basicamente, há uma manipulação de sentimentos, que o engenheiro social usa para 
persuadir as pessoas. As falhas são:
• Vontade de ser útil: o ser humano, normalmente, procura ser cortes ou ajudar os outros 
quando necessário. Um engenheiro social pode fazer uma abordagem da seguinte for-
ma: “Oi! Tudo bem? Eu sou novo na empresa e nosso chefe está me cobrando um rela-
tório, tens como me ajudar? Eu não lembro meu usuário e senha para acessar o sistema, 
será que você pode gerar o relatório para mim e me enviar?”
• Busca amizades: o ser humano gosta tanto de fazer amigos, ainda mais depois de um 
bom elogio. Um engenheiro social pode realizar uma abordagem mais íntima, dar al-
guns elogios para “quebrar o gelo” e buscar uma aproximação. Por exemplo: “Oi, co-
lega! Tudo bem? Gostei tanto do seu cabelo, onde você cortou? Sabe que queria cortar 
igual, mas tenho que terminar um relatório e não posso sair antes, será que você pode 
me ajudar, amiga? Esqueci minha senha, tem como entrar no sistema ou me passar sua 
senha? Prometo que não conto para ninguém.”
• Prorrogar responsabilidades: normalmente, o ser humano tende a não se sentir o úni-
co responsável por uma atividade. Um exemplo de ataque desse tipo:“Olha, eu preciso 
saber essa informação para conseguir terminar esse relatório, mas se você não me der 
tudo bem, pode você mesmo fazer e assumir essa responsabilidade.”
• Persuasão: pode ser realizada de várias formas. Um exemplo, é se fazer passar por al-
guém de cargo superior. O ser humano tende a “baixar a cabeça” para autoridades, por 
medo. Exemplo: um contato telefônico com a TI. - “Aqui é o diretor geral da planta, 
esqueci minha senha, preciso que você reset minha senha para que eu possa acessar o 
sistema. Confirme qual é o meu usuário, pois perdi o papel onde estava escrito...”
Outra vulnerabilidade destrutiva em 
uma empresa, que não é ligada direta-
mente ao engenheiro social, mas tem total 
relação com o ser humano, são os funcio-
nários insatisfeitos. Eles podem boicotar 
a empresa de uma forma destrutiva, pois 
eles já têm a autorização de acesso nos 
ambientes e já possuem privilégios a in-
formações.
Para combater um engenheiro so-
cial, a única resposta será o treinamento 
e conscientização das pessoas, indicando 
como um engenheiro social pode atacar e 
ensinando técnicas para validar com quem 
se está falando e como não cair nas garras 
desses malfeitores. 
84GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre a Engenharia Social e como os atacantes utilizam-se dela para conseguir extrair informações 
sigilosas, utilizando as falhas humanas e técnicas de persuasão.
85GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. Quais são as principais falhas humanas?
2. O que é um engenheiro social?
3. Como evitar um ataque de engenharia social?
4. Por que lixo nem sempre é lixo?
5. O funcionário pode ser o indivíduo mais nocivo à empresa, por quê?
86
SEGURANÇA 
OFENSIVA
Agora... Vamos hackear sistemas?! Sem mais comentários...
87SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Agora sim, chegamos na parte mais legal do nosso conteúdo! Vamos falar de Segurança 
Ofensiva. O crescente ataque a sites e instituições públicas e privadas está colocando em voga 
um assunto interessante. Será que estamos preparados para encarar os crackers? A pergunta 
que temos que fazer é bem simples. Não é “será” que vamos ser invadidos, mas sim “quando” 
seremos invadidos.
Antes de tudo, cabe deixarmos bem claro: hacking is not a crime! A expressão hacker 
é vinculada de forma errônea pelos meios de comunicação de forma geral. Hacker é um in-
divíduo que é muito bom no que faz, não necessariamente com tecnologia. Um alfaiate, por 
exemplo, é um hacker da costura, pois ele é especialista na produção de ternos e camisas. Um 
profissional de TI, especialista e muito competente em suas atribuições, é um hacker. Pessoas 
que usam de seus conhecimentos de tecnologia para roubar informações ou realizarem atos 
ilícitos são os crackers, portanto, não podemos confundir esses 2 termos.
A Segurança Ofensiva tem como objetivo identificar as vulnerabilidades de sistemas e 
serviços, a fim de conseguir comprometê-los, extraindo dados sensíveis. Especialistas em 
segurança ofensiva são contratados para que possam tentar invadir sistemas e apontar em 
um relatório por onde conseguiram explorar o sistema, invadindo os servidores para que as 
empresas corrijam essas falhas, antes que um atacante mal-intencionado consiga realizar a 
invasão e, dessa forma, o ambiente seja protegido.
O gerenciamento de vulnerabilidade já faz parte do core de uma TI moderna. A exposição 
dos ativos de informação está cada vez maior com todos os cenários de compartilhamento de 
informações e acessos em tempo real, portanto, esses ativos ficam mais expostos e a gestão 
de vulnerabilidade é primordial para uma equipe de TI. Quanto maior a exposição, maior é a 
possibilidade de alguma ameaça explorar uma vulnerabilidade.
Alguns fatores contribuem para esse cenário de exposição dos ativos de informação, se-
guem alguns deles:
• Lag de Tecnologia: as empresas ainda não se preocupam com o avanço tecnológico, 
fazendo com que tecnologias antigas ainda estejam mantidas no ambiente. Uma prova 
disso é a quantidade de Windows XP que ainda se encontra em produção, em algumas 
empresas. Quanto mais antiga a tecnologia utilizada, maior a possibilidade de que uma 
vulnerabilidade seja explorada por algum atacante para extirpar dados sensíveis.
• Skill Gap: falar de Segurança Ofensiva é algo muito novo ainda à maioria dos profissio-
nais de TI. Existe um gap de conhecimento sobre o assunto. A maioria das pessoas não 
sabem como um ataque é construído ou como pode ser evitado, seja no desenvolvimento 
seguro de uma aplicação ou na configuração de um serviço de rede publicado à internet. 
A prova disso é o crescente sucesso de invasões que acontece em várias empresas, de 
todos os ramos e tamanhos. A TI não está preparada e isso faz com que aumentem ex-
ponencialmente os casos de invasões bem-sucedidas.
• Assimetria entre ataque e defesa: eis o grande vilão, na minha opinião. Basicamente, 
o que está sendo protegido não é por onde os ataques estão chegando. É como se exis-
88SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
tissem 2 ruas para chegar até o sistema. Em uma delas, várias barreiras são colocadas 
e muitos controles realizados, mas os ataques estão indo pela outra rua, que não têm 
controle algum e nenhuma barreira. A assimetria é oriunda da falta de capacitação e 
percepção dos profissionais de TI que administram os ambientes e dos desenvolvedores 
que não entendem a dinâmica de um ataque.
• Disponibilidade de ferramentas: em 1980, já existiam crackers, porém, o número era 
bem reduzido devido à dificuldade em se desenvolver ferramentas. Tudo era manual e 
necessitava de conhecimentos avançados. O tempo foi passando e agora temos inúme-
ras ferramentas e scripts disponíveis para todos acessarem! Neste cenário, surgem os 
Scripts Kids, pessoas que não entendem praticamente nada de topologias e protocolos 
e somente sabem executar ferramentas prontas ou scripts que nem sabem o que fazem 
direito. Esse cenário de disponibilidade de ferramentas, faz com que aumentem as ten-
tativas de ataques, e mesmo pessoas com pouco conhecimento podem ter algum suces-
so nos ataques.
• Monetização de malwares: no início dos ataques à sites e portais, o foco era tirar os 
serviços do ar e derrubar as páginas. Isso inflava o ego dos atacantes, que conseguiam 
deixar serviços fora do ar por muito tempo e mostrar o quanto eram bons tecnicamente. 
Porém, isso não trazia ganho financeiro algum. O foco mudou. Se pode ser invadido, por 
que não utilizar essa invasão para ganhar dinheiro? Começou a monetização de malwa-
res. Basicamente, temos 2 modos operantes mais fortes. O primeiro é invadir servidores 
e roteadores para minerar criptomoedas, como Bitcoin, Etherium, Lightcoin, entre ou-
tras. Isso faz com que o atacante consiga tirar algum lucro, muito melhor do que apenas 
derrubar os serviços. O segundo é o sequestro de dados, onde criptografa-se os dados e 
pede-se resgate em dinheiro para enviar a chave de descriptografia e liberar os arqui-
vos. Essa monetização fez crescer exponencialmente os ataques nos últimos anos.
• IoT: O IoT (Internet of Thinks) veio para revolucionar a forma com que a interação entre 
o homem e a máquina aconteçam. Já existem casas autônomas, que abrem as janelas de 
forma automática, ou ligam o ar-condicionado um poupo antes do dono chegar em casa. 
Tudo isso é muito legal, mas traz, escondido, falhas grotescas de segurança. Todo IoT 
tende a ser um dispositivo pequeno, que pode ser acoplado em diversos aparelhos para 
executar as mais diversas funções. Temos 2 pontos cruciais nos IoT’s no meu ponto de 
vista, que fazem com que eles sejam tão vulneráveis. Primeiro, os IoT’s são pequenos e 
não possuem uma capacidade de processamento grande, ou seja, caso seja necessário 
implementar controles de segurança mais efetivos, será necessário aumentar o tama-
nho do hardware e isso pode inviabilizar projetos. O segundo ponto é o fato dosfabri-
cantes descontinuarem alguns equipamentos não dando mais suporte a atualizações de 
firmware. Um firmware sem suporte, pode esconder inúmeras falhas de segurança que 
podem ser exploradas por um atacante.
• Transição para Cloud: ir para Cloud é um grande desafio. Muitos estão com o viés de ir 
para cloud, por ser mais segura e facilitar a gestão dos serviços, uma vez que o geren-
ciamento físico do data center não existe mais. Em certo ponto, a cloud é totalmente 
segura. Data centers como o da Azure e da AWS possuem certificação ISO27001 e TIER 
89SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
nível 4, padrões que dificilmente conseguimos implantar em ambientes on-premises. 
Porém, os provedores de cloud não se responsabilizam pela segurança dos dados das 
aplicações! As empresas estão migrando para cloud sem se preocupar em contratar so-
luções de segurança específicas para os seus sistemas, deixando-os vulneráveis a ata-
ques direcionais.
Outro fator importante que podemos elencar é que existem poucas empresas utilizan-
do software em sua última versão de atualização, logo, softwares antigos, sem suporte. Esse 
cenário é uma realidade desde empresas pequenas até as de grande porte. Um sistema sem 
atualização e antigo é um vetor de ataque fácil de ser comprometido por um atacante.
O mercado de trabalho de segurança ofensiva está aquecido. Estima-se que entre 2020 e 
2022 tenha-se um gap de mercado de 2 milhões de profissionais, ou seja, todos os especialis-
tas já estarão empregados e ainda teremos mais 2 milhões de vagas em aberto. Atualmente já 
é um mercado que paga bons salários para níveis pleno e sênior.
Esses profissionais especialistas em segurança ofensiva são chamados de Pentesters ou 
Ethical Hackers. Para ser um Ethical Hacker é necessário ter conhecimentos sólidos em Redes 
de Computadores e Desenvolvimento de Sistemas. Esses profissionais documentam as vulne-
rabilidades encontradas através de um relatório técnico para ser entregue na TI e um relató-
rio executivo para ser compartilhado entre gestores e diretoria, que demonstra facilmente os 
riscos aos quais a empresa está exposta.
Um hacker ético pode ser dividido em 3 níveis básicos:
• Junior: Based Tools – Sabe utilizar apenas ferramentas prontas, mas entende o que cada 
uma delas faz.
90SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
• Pleno: Coding Based – Desenvolve suas próprias ferramentas e melhora ferramentas já 
existentes.
• Senior: Vulnerability Researcher – Encontra as vulnerabilidades novas, ainda não co-
nhecidas em sistemas e programas, e documenta como explorá-las.
O mercado de trabalho identificou que essa profissão de pentester ou hacker ético está 
em crescente evolução. Para comprovar o conhecimento no assunto, a fim de servir como base 
nas contratações, existem algumas certificações que podem ser realizadas:
• EXIN – Ethical Hacker Foundation: essa é uma certificação considerada de entrada, para 
quem quer iniciar no ramo de ethical hacker. É uma certificação interessante, porém, 
não muito valorizada no mercado, pois ela é somente teórica. São 40 questões que de-
vem ser respondidas e, tendo um percentual de acertos, a certificação é expedida.
• CEH: por muito tempo, a CEH foi uma certificação de peso no mercado. Ela é complexa 
e muito demorada para ser realizada. São muitas questões a serem respondidas. Todas 
questões são muito técnicas e exigem muito estudo por parte dos candidatos, porém, ela 
é totalmente teórica e isso fez com que ela perca um pouco de força no mercado, mesmo 
assim, ainda é uma ótima certificação para quem quer entrar nesse ramo.
• OSCP: a Offensive Security é uma empresa que criou uma certificação diferenciada para 
o ramo de pentest. Ela é mantenedora da versão do Kali Linux, utilizada por pentesters 
para realizarem os testes de invasão. A OSCP lançou uma certificação totalmente prática, 
onde a prova demora 24 horas e o candidato precisa invadir um número de servidores, 
documentar a invasão, sem utilizar ferramentas automatizadas, tudo isso para provar 
se realmente o candidato possui o conhecimento técnico para realizar invasões. Essa 
certificação é uma das mais reconhecidas no mercado e muito valorizada no ambiente 
dos Ethical Hackers. Site da empresa e da certificação: https://www.offensive-security.
com/
• DCPT: Desec Security é a maior empresa latino-americana de segurança ofensiva. Em-
presa brasileira que tem foco em prestação de serviços avançados de pentest e bug bou-
nty. A Desec lançou a DCPT (Desec Security Penetration Tester), a certificação nacional 
mais valorizada pelo mercado. Essa certificação é totalmente prática e conta com um 
exame de 24 horas de prova. Na certificação, o candidato precisa comprometer uma sé-
rie de servidores, não podendo utilizar nenhuma ferramenta de automação de ataques, 
somente scripts próprios e ferramentas padrões, a fim de comprovar seu conhecimen-
to em invasão de serviços. Além de invadir os servidores, é necessário criar uma docu-
mentação detalhada de cada uma das invasões. Essa documentação é submetida a um 
corpo de pentesters especialistas que validam o passo a passo das invasões. Caso seja 
identificado que o candidato, mesmo comprometendo todos os servidores, utilizou-se 
de ferramentas automatizadas ou quebrou as regras, a certificação é revogada. Por es-
ses motivos, a DCPT é uma das certificações mais completas e de maior reconhecimento 
de mercado. Site da empresa que disponibiliza a formação de pentester e a certificação: 
https://desecsecurity.com/
https://www.offensive-security.com/
https://www.offensive-security.com/
https://desecsecurity.com/
91SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Um pentest pode ser divido em algumas fases macros:
• Reconhecimento: essa é a fase mais demorada, em via de regra, de um pentest. É nes-
sa fase que o atacante busca informações sobre a vítima. Nesta etapa, informações de 
domínios, endereçamentos IP, informações de sócios, CNPJ, telefones, e-mails, entre 
outras informações, são adquiridas através de inúmeras técnicas, para que se possa co-
nhecer muito bem o alvo. Quanto mais informações forem descobertas, melhor para 
mapear os vetores de ataques e as vulnerabilidades. Essas informações podem ser utili-
zadas posteriormente em um ataque de engenharia social.
• Varredura: Na fase de varredura, o pentester busca nos IP’s e domínios identificados, os 
serviços que estão em execução, assim como a captura de banners deles. O mapeamento 
da varredura mostrará por onde o atacante pode buscar tentar o acesso a algum serviço 
que pode estar vulnerável a algum ataque.
• Ganho de acesso: descobrindo por onde o atacante pode se infiltrar, ele utiliza-se de 
ferramentas e scripts para explorar as vulnerabilidades, a fim de conseguir ganhar o 
acesso ao servidor e tomar controle dele e dessa forma de continuar o ataque.
• Mantendo o acesso: não basta o atacante conseguir o acesso, ele precisa manter o aces-
so para que ele possa acessar na hora que desejar. Para isso existem técnicas que podem 
ser utilizadas.
• Cobrindo rastros: após concluir a invasão e o roubo de dados, é importante que o ata-
cante apague seus rastros para que não seja identificado. Como por exemplo, apagar 
arquivos de logs.
A segurança ofensiva está ganhando um espaço importante no mercado e as empresas 
estão cada vez mais preocupadas na proteção dos ambientes tecnológicos, para isso, é neces-
sário a contratação de um pentest que consiga mapear o ambiente e apontar as vulnerabilida-
des. Vamos simular as fases de um ataque, para que possamos entender melhor.
RECONHECIMENTO
Como já vimos, nesta fase, o que importa é conseguir o maior número de informações de 
um alvo. Para isso, vamos utilizar alguns artifícios e algumas ferramentas. Como exemplo, o 
Uniftec. Vamos ver o que conseguimos descobrir sobre a instituição.
Quais os domínios e subdomínios que existem?
Para responder essa pergunta, podemos fazer uma busca nas respostas deDNS da em-
presa. Vou utilizar um script feito por mim mesmo, disponível no meu github https://github.
com/mbuogo
Observe os resultados de IP que conseguimos, apenas com informações públicas, infor-
mações que estão dispostas para qualquer pessoa, basta apenas saber procurar.
https://github.com/mbuogo
https://github.com/mbuogo
92SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Outra forma de conse-
guirmos mais informações 
sobre o Uniftec ou qualquer 
empresa, com informações 
públicas, que todos podem ter 
acesso, é acessando o CCTLD 
Brasileiro e consultar as infor-
mações de quem é o dono do 
domínio e o seu contato. Aces-
se https://registro.br/tecno-
logia/ferramentas/whois/ e 
informe o domínio desejado.
Observe no detalhe. A busca nos retorna informações como CNPJ da empresa, que é uma 
informação pública, o nome do responsável pelo domínio, o endereço da empresa e o telefone 
de contato. Outra informação relevante é os name servers do domínio.
Todas as informações públicas, que todos podem ter acesso, vejam que estou frisando 
isso várias vezes. Nada de ilegal está sendo feito, são apenas consultas. De posse dessas infor-
mações, um engenheiro social poderia esquematizar um ataque para obter mais informações 
sigilosas que não estão abertas publicamente.
https://registro.br/tecnologia/ferramentas/whois/
https://registro.br/tecnologia/ferramentas/whois/
93SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
VARREDURA
Para fase de varredura, vamos utilizar um ambiente de laboratório, a fim de não expor 
nenhuma empresa. Nesta fase de posse dos IP’s, podemos começar a varrer os serviços que 
estão abertos e documentá-los, utilizando uma máquina virtual vulnerável, a metasploitable.
A ferramenta mais clássica para esse tipo de scan é o nmap. O nmap é um port scannig 
capaz de varrer todos os serviços que estão abertos e trazer a versão do que está em execução 
em cada porta.
Nosso alvo será a máquina 192.168.0.103:
Para realizar um port scanning básico, podemos executar o comando nmap 192.168.0.103, 
que terá o seguinte retorno:
94SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Observem a quantidade de serviços e portas que estão abertas nesse servidor. Serviços 
de telnet, ftp, ssh, smtp, http, mysql, entre tantos outros que podem ser explorados. Para 
aprimorar a saida dos serviços, podemos executar o comando nmap –sV –Pn 192.168.0.103, 
que trará a seguinte saída:
Agora, temos informações bem relevantes do ambiente, onde podemos explorar nas ou-
tras fases.
GANHO DE ACESSO
Na fase de ganho de acesso, precisamos explorar algumas vulnerabilidades, neste caso, 
vamos atacar o serviço de FTP. Ele é vulnerável e conseguimos ganhar acesso ROOT no servi-
dor Linux para ter acesso às informações dele. Utilizaremos o Metaexploit, uma ferramenta 
que automatiza invasões quando há uma vulnerabilidade.
95SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Nela, localizamos o serviço que queremos atacar e configuramos com as informações 
pertinentes, como IP, porta, host, payloas, etc.
Depois, é só realizar o ataque e conseguir acesso administrativo no servidor. Pronto, invasão realizada!
96SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
MANTENDO O ACESSO
Nesta fase, temos que arrumar uma forma de manter o acesso, onde poderemos criar 
uma conta de usuário para acesso em SSH ou TELNET.
Pronto! Agora terás acesso independente e a qualquer hora. Esse exemplo foi algo sim-
ples para mostrar os passos de uma invasão. Tudo é mais complexo em ambientes realísticos, 
porém, a ideia se mantém a mesma.
97SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
OUTROS TIPOS DE ATAQUES
Existem várias formas de comprometer um sistema. Ataques podem ser originados, ex-
plorando diversos vetores. Podemos dividir em ataques web e ataques de infraestrutura. Nos 
ataques de web, o foco é encontrar vulnerabilidade nos sites e portais, que possam permitir 
a extração de dados sensíveis, ou até mesmo conseguir controle do host que hospeda a apli-
cação. Os ataques à infraestrutura são focados em serviços e falhas de sistemas operacionais 
e protocolos. Ataques a rede de dados também são frequentes, explorando falhar de comuni-
cação ou de configurações. Muitas das vulnerabilidades são falhas de configuração realizadas 
pelos administradores.
ARPSpoof: são ataques que têm como objetivo enganar os dispositivos de rede, fazendo 
com que o computador do atacante passe a assumir a função do roteador da rede ou de qual-
quer outro dispositivo conectado à rede. Basicamente, as tabelas ARP das vítimas são com-
prometidas, fazendo com que todo tráfego seja redirecionado. Não é necessário ter acesso ao 
equipamento da vítima para esse tipo de ataque, pois ele acontece remotamente e na cama 2 
do modelo OSI.
DNSSpoof: muito parecido com o ARPSpoof, o DNSSpoof tem como objetivo alterar os 
registros de DNS que trafegam na rede. A máquina da vítima é comprometida nas pesquisas de 
DNS, onde o atacante pode redirecionar, por exemplo, um site de um banco. O atacante clona 
o site do banco e sobe um webserver no meu próprio computador. O DNSSpoof redirecionará 
o IP de resolução do nome do domínio do banco, para o IP da máquina do atacante, onde po-
derão ser roubadas as credenciais de acesso.
MITM: ataques de Men-in-the-middle (MITM), são extremamente nocivos. Para esse 
tipo de ataque, é necessário combinar técnicas como ARPSpoof e DNSSpoof. Uma vez que o 
atacante consegue se fazer passar pelo roteador da rede e todo tráfego de uma máquina-alvo 
é direcionado para o seu computador, ele pode abrir os pacotes que estão passando e extrair 
informações sigilosas como senhas. Neste ataque, não é interação direta com a máquina da 
vítima, ou seja, ela não sabe que está sofrendo um ataque. A utilização de criptografia havia 
resolvido esse problema, pois a partir do momento que o tráfego será criptografado, mesmo 
que os pacotes cheguem até o atacante, ele não conseguirá abrir os pacotes, porém, criou-se o 
SSL Strip, onde mesmo pacotes criptografados podem ser abertos no computador do atacan-
te. Fica uma dica, não acesse rede abertas de aeroportos, bares e parques, pois existe um risco 
eminente da vítima ser você.
Quebra de senha: ataques de quebra de senha são de força bruta, ou seja, é tentado com-
binações de senhas de forma frenética até que alguma delas funcione. A quebra de senha de-
pende de uma wordlist bem-feita e focada no alvo. Tendem a ser ataques pouco efetivos para 
senhas de administração, porém, muito efetivos para senha de usuários comuns. Senhas de 
Windows e Linux são suscetíveis a esse tipo de ataque de igual modo, não tendo uma mais ou 
menos segura. As quebras de senha podem ser on-line ou off-line, dependendo do serviço que 
está sendo atacado.
98SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Wifi Hacking: os ataques a rede WiFi estão ligados a descobrir as credenciais de acesso. 
Para cada tipo de chave existe uma técnica para quebrar a senha. Chaves WEP são extrema-
mente vulneráveis e fáceis de serem quebradas, por isso, não é recomendado que sejam utili-
zadas. Chaves WPA2 são mais seguras, mesmo assim, é possível quebra-las, porém, é um ata-
que mais direcionado e focado que pode ou não ter êxito. Após conseguir acesso à rede, outros 
ataques podem ser realizados aos dispositivos que estão conectados, como ataques de MITM.
Buffer Overflow: são ataques extremamente complexos. Nesse tipo de ataque, uma 
aplicação é “debugada” até que seja encontrada uma falha que possa ser explorada. O Buffer 
Overflow acontece quando uma área de memória é sobrecarregada e, dessa forma, seja possí-
vel injetar códigos maliciosos para tomar controle de um computador.
LFI: um dos ataques Web mais poderosos. O Local File Inclusion (LFI), permite-se tra-
balhar com arquivos que já estão no sistema e fazer chamadas deles pelo próprio navegador. 
Por exemplo, o arquivo PASSWD do Linux e o SHADOW. Quando há falha de desenvolvimento 
e de segurança de acesso no sistema, um atacante pode tranquilamente abrir o conteúdo nonavegador e ter acesso aos arquivos de senha do Linux, podendo remontá-los para um ataque 
de quebra de senhas. Esta falha acontece quando uma página web pode receber como entrada 
o caminho para um arquivo que será incluído, sem a validação da forma correta pela aplicação.
RFI: o Remote File Inclusion (RFI) é mais raro, ainda muito parecido com o LFI, porém, 
ele permite incluir arquivos externos ao servidor e chamá-lo na URL da aplicação web. Em vez 
de chamar um arquivo interno na URL, insere-se uma URL externa que contém um arquivo 
malicioso, que pode explorar vulnerabilidades do servidor.
SQL Injection: outra falha grave de desenvolvimento Web. Quando os campos de entra-
da não passam por validação, um atacante pode manipular o banco de dados através de inje-
ção de comandos SQL na URL ou em algum campo do sistema web. Dessa forma, o atacante 
consegue executar select nos bancos e extrair as informações que achar interessante. É uma 
falha grave que acomete em muitos portais.
XSS: Cross-site Scripting (XSS). Essa falha de desenvolvimento não valida a entrada de 
dados nos campos, o que permite que um atacante execute um script malicioso no próprio 
portal e consiga explorar várias vulnerabilidades. O XSS também permite execução de coman-
do e até mesmo direcionar os usuários do site para um portal falso de roubo de informações.
99GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre segurança ofensiva e como um ataque é realizado. Vimos quais são os principais tipos de ata-
ques e como podemos explorar as vulnerabilidades.
100GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. Qual a diferença de um Hacker e um Cracker?
2. O que um port scan faz?
3. Por que houve um grande aumento de monetização de malwares?
4. Quais as fases de um penteste?
5. O que é um Hacker Ético?
101
CRIPTOGRAFIA E 
FERRAMENTAS DE 
PROTEÇÃO 
U2FiZSBvIHF1ZSDDqSBjcmlwdG9ncmFmaWE/. Entendeu? Vamos aprender 
o que isso quer dizer?!
102SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
A segurança da troca de mensagens entre indivíduos sempre existiu e sempre foi um 
desafio garantir que uma mensagem confidencial não fosse interceptada por uma pessoa não 
autorizada. Desde o antigo Egito, até a era da informação, esconder informações é uma tarefa 
árdua e necessária.
Para esconder as informações, usamos a criptografia. Criptografia vem do grego Kryp-
tos (escondido), e Gráphein (escrita), ou seja, escrita escondida. Basicamente, a criptografia 
embaralha as informações, de forma que não possam ser interpretadas por qualquer pessoa 
ou sistema. Alguns evidencias apontam que no antigo Egito, ainda nos hieróglifos, já podiam 
ser vistos traços de criptografia. Atualmente, a criptografia está vinculada à computação, mas 
ela surgiu muito antes.
Um dos algoritmos mais clássico é o da Cifra de César. Um belo dia, o Imperador Roma-
no Júlio César, percebeu que os inimigos estavam “roubando” seus planos de batalha. Todas 
as manhãs, o mensageiro subia em seu cavalo e ia cavalgando rapidamente para levar as ins-
truções para as tropas romanas. Porém, na metade do caminho, esse mensageiro era abatido 
pelos inimigos e as ordens que estavam escritas no pergaminho eram “vazadas”. Surgiu uma 
necessidade: como esconder as ordens para que os inimigos não saibam o que está escrito? 
Surge a Cifra de César. É um exemplo clássico de criptografia, não muito eficaz, mas 
funcional para a época. Basicamente, a Cifra de César conta com um número (chave-cripto-
gráfica) que é utilizado para embaralhar o código. O embaralhamento acontece deslocando as 
letras de uma frase, de acordo com a chave desejada. Vamos por partes para entender melhor.
César queria mandar a seguinte mensagem para o campo de batalha. “Tropa romana, 
ataquem pelos flancos.”, supondo que a chave-criptográfica seja o número 5. Vamos olhar o 
alfabeto.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Na Cifra de César, a chave 5 representará o número de deslocamento de letras que será 
realizado. Observe:
“Tropa romana, ataquem pelos flancos.”
“Ywtuf wtrfsf, fyfvzjr ujqtx kqfshtx.”
Para todas as letras, foram deslocadas 5 posições, assim cifrando a mensagem. Somente 
quem soubesse a chave de “5”, conseguiria decifrar a mensagem que foi encaminhada. Por 
um tempo isso até funcionou, mas não foi muito seguro.
Esse tipo de cifra é facilmente quebrado por força bruta, ou seja, se tentamos as chaves 
1, 2, 3 ,4 ,5, etc., em algum momento será descoberto qual foi a chave utilizada. Os inimigos 
de César descobriram isso sem grandes problemas e esse tipo de cifragem entrou em desuso, 
mas é um ótimo exemplo, pois basicamente é isso que se faz com as criptografias modernas, 
porém, com chaves extremamente mais complicadas de serem quebradas.
103SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Durante a 2ª Guerra Mundial, houve um grande avanço na criptografia, que originou a 
ciência da criptografia moderna. Até aquele momento, a criptografia não era vinculada à com-
putação. Depois do final da guerra, a computação contribuiu muito para o avanço dos estudos 
da criptografia de dados.
Utilizar criptografia é extremamente seguro, quando utilizamos uma chave criptográfica 
forte! Se imaginarmos uma chave criptográfica simétrica de 256 bits. Quanto tempo levaríamos 
para comprometer a chave? Vamos fazer as contas pensando que cada habitante do planeta te-
nha um dispositivo capaz de processar dados. 
Atualmente, existem 7 bilhões e 500 mil habitantes na Terra com o poder de calcular mais 
ou menos 93 quatrilhões de instruções por segundo. Esse poder computacional gera uma ca-
pacidade de testar mais ou menos 22 milhões de bilhões de bilhões de bilhões de possibilidades 
por ano. Sim, esse número representa 22 seguidos de 33 “0”.
Com esse poder computacional atual, demoraríamos, aproximadamente, 5 milhões de bi-
lhões de bilhões de bilhões de bilhões de anos para testar todas as possibilidades de combinação 
dos 256 bits de números 0 e números 1, afinal é dado binário, através de força bruta. O universo 
tem idade aproximada de mais de 13 bilhões de anos, concluímos que é mais fácil acontecer al-
gumas “Eras Glaciais” ou a volta dos dinossauros antes de quebrar uma chave de 256 bits.
Existem 2 tipos de técnicas de criptografia que são utilizadas atualmente. A Criptografia 
Simétrica e a Criptografia Assimétrica.
CRIPTOGRAFIA SIMÉTRICA
As primeiras criptografias desenvolvidas, bem mais velhas que a computação, foram 
metodologias considerados simétricas. Na criptografia simétrica, a chave-criptográfica que 
é utilizada para criptografar é a mesma utilizada para fazer a decriptação. Neste tipo de algo-
ritmo, a chave gerada deve ficar de posse tanto do emissor como do receptor da mensagem.
Esse tipo de criptografia possuiu algumas vantagens e desvantagens.
Vantagens:
• Performance: a criptografia de chave simétrica tende a ser muito mais performática e 
veloz, em relação aos algoritmos assimétricos. Essa performance faz com que o tempo 
de encriptação e decriptação seja mais rápido utilizando recursos computacionais com-
patíveis.
104SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
• Segurança: as chaves simétricas são muito seguras e a probabilidade de se quebrar uma 
chave simétrica que foi bem elaborada é praticamente nula. O poder computacional atu-
al não consegue em tempo hábil quebrar uma chave simétrica.
Desvantagens:
• Compartilhamento de chave: a segurança de um algoritmo de criptografia está atrelada 
à segurança da sua chave. A chave simétrica é muito segura no que tange o poder de en-
criptação, porém, a chave precisa ser compartilhada entre o emissor e o receptor, dessa 
forma, se a chave se encontra em 2 lugares, ela pode estar em 3 ou 4 lugares, além de 
poder ser facilmente roubada, devido sua exposição. Isso faz com que seja uma desvan-
tagem utilizar esse tipo de chave.
Existem vários algoritmos de criptografia simétrica: RC4, RC5, DES, 3DES, IDEA e o AES, 
sendo, o último, omais utilizado atualmente, podendo utilizar chaves de 128, 192 e 256 bits.
CRIPTOGRAFIA ASSIMÉTRICA
Para resolver o problema de segurança da chave simétrica, foram desenvolvidos os al-
goritmos de chave assimétrica. Neste tipo de encriptação, a chave usada para cifrar a mensa-
gem é diferente da chave utilizada para descriptografar a mensagem e, dessa forma, não será 
necessário o compartilhamento de chaves. Primeiro, gera-se uma chave privada e depois será 
extraída uma chave pública.
Para enviar as mensagens de forma criptografa assimetricamente, as 2 partes da comu-
nicação precisam divulgar suas chaves públicas. A chave pública serve somente para cripto-
grafar os arquivos. Com a chave pública de um dos lados, você pode encriptar a mensagem. 
Quando o receptor receber a mensagem, ele conseguirá abrir ela somente com a chave privada 
que é referente aquela chave pública, e vice-versa. Observe a imagem para entender melhor.
Vantagens:
• Chave pública: com o uso da chave pública, deixamos a troca de informações mais segu-
ras. Como não há o compartilhamento de chaves, somente quem tiver a chave privada 
referente àquela chave pública, conseguirá abrir a mensagem.
105SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Desvantagens:
• Segurança: Como assim, a segurança é uma desvantagem, se não há compartilhamento 
da chave? Os algoritmos assimétricos tendem a ser menos seguros no que tange a que-
bra da chave. Mesmo sendo menos seguros, ainda assim, com o poder computacional 
atual, é remota a possibilidade de quebra da chave.
• Performance: por ser mais complexo, o algoritmo assimétrico consome mais recursos 
de hardware para ser processado, dessa forma, exige mais poder computacional, porém, 
atualmente, isso já não é mais um grande problema.
O algoritmo mais utilizado atualmente é o RSA. O algoritmo RSA (Rivest-Shamir-Adle-
man), foi criado por volta de 1978, e leva o nome de seus autores. Ele foi o primeiro algoritmo 
proposto com a lógica assimétrica e continua sendo muito utilizado atualmente.
HASH
O uso da criptografia tem como objetivo garantir a confidencialidade da informação, 
mas isso somente não basta para garantir a segurança de uma informação. É necessário ga-
rantir a integridade da informação, ou seja, averiguar se o conteúdo de uma mensagem en-
viada chegou até o destino sem ser alterada e comprometida. 
Nesse cenário, surgem os algoritmos de hash que possuem algumas utilidades, e uma 
delas é garantir a integridade das informações enviadas. Nas trocas de mensagens, os dados 
podem ser alterados ou corrompidos, por causa de falhas na própria comunicação, ou por um 
ataque que intercepta uma informação e a altera. Os algoritmos de hash servem para gerar 
uma “assinatura” que comprova qual era o conteúdo original de uma mensagem. Essa “assi-
natura” é utilizada pelo receptor para verificar se a mensagem não foi alterada. Podemos usar 
alguns algoritmos como o Base64, MD5, Sha1, Sha256 e Sha512 por exemplo.
• Base64: esse algoritmo, basicamente, serve para garantir que uma mensagem não foi 
alterada. Ele não é seguro, pois é muito simples de executar a reversão da mensagem 
para texto claro, mas cumpre bem a função de garantir a integridade de uma mensagem. 
Por exemplo, o texto “aula de segurança”, em hash Base64 é representado dessa for-
ma “YXVsYSBkZSBzZWd1cmFuw6dh”. Caso alterarmos apenas uma letra, por exemplo 
“aula de seguranca” com “C” no lugar de “Ç”, o resultado em Base64 é “YXVsYSBkZSB-
zZWd1cmFuY2E=”, que é diferente do primeiro exemplo. Caso algum dado seja alterado, 
facilmente poderá ser comprovado.
• MD5: esse algoritmo já está em desuso, pois ele não é mais confiável. A possibilidade de 
quebrar um hash MD5 é muito grande, pois existem as Rainbow Tables, que são tabelas 
enormes com todas as combinações possíveis em MD5 para quase todo tipo de men-
106SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
sagem. A frase “aula de segurança” em MD5 possui essa saída “2fae8c0354d287c78b-
21d4287e571da4”
• SHA: os algoritmos de hash SHA são os mais utilizados, pois são seguros e performáti-
cos. Recomenda-se utilizar o algoritmo de SHA como 256 bits, ou seja, o SHA256, pois o 
custo benefício entre segurança e consumo de recursos tem seu ponto de equilíbrio nele. 
Observe as saídas da frase “aula de segurança”, nos 3 tipos de algoritmos SHA:
 » SHA1: “556327967e1ef73d7df4187ec0b11e7e82376d0a”
 » SHA256: “27341cba8671993634d9265e9bd6e4907769af386f8b2782ce0843011a-
fddf7b”
 » SHA512: “6f81973d9d3c70b69949ba0115b5a8e0456fd61bf704d666567f1ee0f-
5d259f10fe050db10b006f396a748fbf97663ec7d44c0f374e12e8ab4292df847f52e83”
CERTIFICADO DIGITAL
Aprendemos até aqui a forma de esconder as mensagens (confidencialidade) e de ga-
rantir que elas não foram alteradas (integridade), porém, ainda necessitamos de outra pro-
priedade para validar se as informações que estão sendo trocadas são realmente emitidas por 
quem diz que estão sendo emitidas. Confuso, certo? Como você sabe se o site do banco real-
mente é o site do banco e não um site falso criado para tentar roubar suas credenciais?
Neste contexto, surge o Certificado digital, que tem por objetivo certificar que um emis-
sor realmente é quem ele diz ser. Quando acessamos o site de um banco em HTTPS, podemos 
perceber que existe um cadeado no canto superior, e se clicarmos nele conseguiremos visua-
lizar o certificado do banco, que prova que o site realmente é daquela instituição.
107SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Para validar os certificados, existem as Autoridades Certificadoras, que se reportam 
para a ICP Brasil (Instituto de Chaves Públicas Brasil). Uma empresa que precisa validar a 
autenticidade do seu site e das suas aplicações, compra um certificado digital que contém as 
informações referente ao domínio da empresa. Esse certificado é validado em uma Autoridade 
Certificado que comprova a autenticidade dele, validando o portal da empresa.
FIREWALL
A famosa barreira de fogo é uma das tecnologias mais preponderantes no que tange de-
fesa contra ameaças. O Firewall surgiu em meados da década de 80, oriundo da necessidade 
de restringir o acesso entre as redes e a internet, que estava se popularizando naquela época. 
Muitos casos de invasões a sistemas foram registrados nessa época, que culminou na evolu-
ção das ferramentas de proteção.
O firewall trabalha filtrando pacotes entre IP’s e Portas Lógicas, de acordo com as regras 
criadas nele. Os primeiros firewalls eram considerados como filtros de pacotes. Eles identifi-
cavam, no cabeçalho dos pacotes, informações como IP de origem e destino, tamanho, tipo de 
serviço. Após essa análise, o pacote era liberado ou não, de acordo com as regras previamente 
estabelecidas. Esses firewalls apenas trabalhavam nas camadas 3 e 4 do OSI.
Atualmente, estamos na geração dos NGF (Next Generation Firewalls) ou Firewalls de 
Camada 7 ou Aplicação. A tecnologia dos NGF permite que sejam filtradas inúmeras variações 
de pacotes e serviços. Nos NGF, pode-se ser realizado controle de aplicações de uma forma 
muito mais segura e simples na rede. Com essa tecnologia, as liberações são bem granulares, 
o que contribui muito para o aumento da segurança da informação. 
Nos NGF, podem ser liberados o acesso do Google Drive, por exemplo, e permitir apenas 
Download de arquivos. Se o usuário tentar efetuar o Upload de um arquivo, o firewall conse-
gue identificar o tipo da transação e bloqueia a ação. Muitas regras de proteção do ambiente 
podem ser desenvolvidas e isso faz com que a proteção contra perda das informações seja 
mais efetiva. Alguns firewalls já contam com outros mecanismos de proteção como Antivírus, 
IPS, WAF, entre outros. 
A proteção de antivírus diretamente nos firewalls é uma boa prática para que a nave-
gação de internet e dos downloads sejam realizados, já contém uma checagem de segurança 
antes de serem entregues aos usuários, pois ao efetuar um download, o próprio firewall já ve-
rifica a existência de umaameaça.
108SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
WAF
Um módulo complementar para um firewall é um WAF (Web Appllication Firewall). O 
WAF ajuda na proteção das aplicações. Como vimos anteriormente, muitos ataques podem 
explorar as aplicações, em vez da infraestrutura. Para os ataques de aplicações, o WAF conse-
gue mitigar muitos os riscos de invasão nas aplicações.
Alguns ataques como SQL Injection, XSS, LFI, RFI, entre outros, são trabalhados no WAF. 
Esse tipo de tecnologia tem como objetivo proteger aplicações que sejam ou não vulneráveis, 
contra certos tipos de modos operantes de ataques conhecidos, efetuando validação de entra-
da de dados e campos de formulários Web. Segurança de webservices também pode ser reali-
zadas pelo WAF.
O WAF é uma solução muito recomendada para empresas que possuem muitos portais 
publicados ou sistemas críticos, pois cada um deles pode ser um vetor de ataque a ser explo-
rado por um atacante.
IPS
A proteção do ambiente é composta por várias camadas. Outro serviço interessante que 
alguns firewalls podem ter incorporado é o IPS (Intrusion Prevention System). O IPS auxilia na 
detecção de tentativas de invasão através da análise de fluxo de dados da rede. Os exploits são 
inseridos de forma maliciosa em serviços e aplicativos, e o IPS consegue realizar essa detecção.
O IPS pode enviar alertas a cada tentativa de invasão dos serviços para os administra-
dores do ambiente. Normalmente, a ação recomendada no IPS é de “droppar” as conexões 
maliciosas, impedindo o seguimento do ataque, bloqueando as origens dos pacotes.
Normalmente, os IPS’s possuem uma biblioteca de assinaturas padrões, baseadas nos 
códigos de cada tipo de exploit que busca comprometer o ambiente. Algumas assinaturas são 
voltadas para exploits, ou seja, podem identificar durante o padrão de fluxo de dados códigos 
específicos. Outra forma de análise do IPS, é com assinaturas voltadas para vulnerabilidades, 
onde não é considerado apenas um padrão fixo de exploit, mas também suas possíveis varia-
ções, porém, isso pode aumentar o número de falsos positivos.
CASB
O Cloud Access Security Broker (CASB), é uma poderosa ferramenta para gestão dos da-
dos que saem da empresa e vão para a nuvem. A gestão de dados está cada vez mais necessária 
nos ambientes corporativos. Muitos dados sensíveis podem ser perdidos ou compartilhados 
com nuvens como Google, Azure, Aws, etc.
Para evitar a perda de dados e conseguir realizar uma auditoria das informações que 
saem da empresa, impedindo que arquivos com informações confidenciais sejam comparti-
lhados externamente, ferramentas de CASB são implantadas.
109SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
Essas ferramentas permitem criar políticas que verificam o conteúdo dos arquivos que 
estão sendo maquilados em nuvem e de acordo com as regras definidas, aplicar bloqueio ou 
liberações de compartilhamento e armazenamento. Essas soluções ainda podem encriptar os 
dados se necessário e gerar alerta se necessário.
Ferramentas de CASB ainda contribuem para a identificação do Shadow IT (ferramentas 
que os usuários utilizam sem o conhecimento da TI), pois o broker da ferramenta consegue 
filtrar todo acesso externo que é realizado e mapear todas as aplicações que estão sendo uti-
lizadas.
PAM
Um ponto importante na segurança de um ambiente é a gestão dos usuários privilegia-
dos. Os usuários com privilégios de administração do ambiente sempre é o foco de um ata-
cante, pois de posse de um usuário administrador, ele pode realizar um ataque muito mais 
destrutivo no ambiente e roubar informações sensíveis mais facilmente.
Outro fato importante é a gestão dos acessos da própria TI. Os funcionários do setor de 
tecnologia tendem a possuir as senhas de maior privilégio do ambiente e acessos irrestritos 
às aplicações, devido ao seu dia a dia de trabalho e isso é um cenário totalmente plausível e 
normal, afinal, é necessário que alguém administre os ambientes.
Diante deste contexto, surgem as ferramentas de PAM (Privileged Access Management). 
Esse tipo de solução é uma junção de cofre de senhas com auditoria de acesso e controle de 
uso das senhas. As ferramentas de PAM gerenciam todas as contas privilegiadas do ambiente, 
como administradores de rede, banco de dados, portais, etc. Através dessas ferramentas, é 
possível controlar quem está utilizando as senhas de administração e realizar trocas periódi-
cas das senhas dessas contas. Os administradores de rede e ambientes passam a não conhecer 
mais as senhas e toda sessão é estabelecida pela ferramenta de PAM.
Como todo acesso é estabelecido pela ferramenta de PAM, ele é gravado e monitorado 
para que seja possível auditar todo e qualquer acesso ao ambiente utilizando alguma senha 
administrativa. Ferramentas de PAM vão ao encontro dos requisitos das mais diversas nor-
mas de mercado.
110SEGURANÇA DA INFORMAÇÃO
 SUMÁRIO
ANTIVÍRUS E ANTISPAM
Mesmo sendo algo de praxe, não podemos deixar de falar sobre o Antivírus e o AntiSpam. Devido a muitos ata-
ques que já ocorreram em vários computadores, servidores, tablets, telefones e a muitos outros dispositivos, oriun-
dos de uma infecção por vírus, praticamente todo mundo utiliza alguma solução de antivírus em seus dispositivos.
O vírus é um programa malicioso que tem a intenção de roubar informações ou prejudicar um sistema com-
putacional, seja ele qual for. Por muitos anos, há uma crescente sofisticação na elaboração e deploy de vírus em 
todo tipo de dispositivo. Normalmente, as soluções de Antivírus trabalham com o desenvolvimento de vacinas que 
combatem os vírus e deixam os dispositivos protegidos. Atualmente, novas tecnologias de Antivírus estão surgindo. 
Temos os Next Generation Antivírus (NGAV), que possuem uma abordagem disruptiva no que tange proteção con-
tra vírus e malwares.
Essas novas soluções de Antivírus utilizam inteligência artificial e machine learning para identificação de 
comportamento das aplicações. Os bloqueios acontecem a partir da análise do comportamento de um software. 
Dessa forma, vírus novos, que ainda não possuem vacina, podem ser identificados e controlados, diferentemente 
das soluções tradicionais de Antivírus que apenas trabalham com vacinas e dependem de desenvolvimento.
De forma complementar, temos os serviços de AntiSpam, que são utilizados para filtrar os e-mails que che-
gam na caixa dos usuários, a fim de bloquear mensagens suspeitas que possam contar links para sites maliciosos ou 
anexos que possam comprometer a integridade de rede da empresa.
111GESTÃO DE PROCESSOS
SÍNTESE SUMÁRIO
Neste capítulo, aprendemos um pouco sobre criptografia e como ela auxilia em nosso dia a dia na proteção das informações que trafegam na 
rede e na internet. Vimos um pouco sobre ferramentas de proteção e como podemos deixar o ambiente seguro para mitigar os riscos de invasão 
e roubo de dados.
112GESTÃO DE PROCESSOS
EXERCÍCIOS SUMÁRIO
1. Qual a diferença de uma criptografia simétrica e assimétrica?
2. Qual a principal vantagem da criptografia assimétrica?
3. Qual o ponto mais negativo da criptografia simétrica?
4. Qual a grande característica de um Next Generation Firewall?
5. Qual a função de um WAF?
113SEGURANÇA DA INFORMAÇÃO
REFERÊNCIAS SUMÁRIO
BOWERSOX, Donald J.; CLOSS, David J.; COOPER, M. Mixby; BOWERSOX, John C.. Gestão Logística da Cadeia de Suprimentos. Tradução de Luiz Cláudio de Queiroz Faria. 4º Edição. Porto Ale-
gre: Bookmann, 2014. 
POZO, Hamilton. Logística e Gerenciamento da Cadeia de Suprimentos: um enfoque para os cursos superiores de tecnologia. São Paulo: Atlas, 2015. 
	Segurança da informação
	Informação 
	Segurança da Informação
	Faces da Segurança da informação
	Pilares da Segurança da informação
	Análise de riscos
	Aceitação de risco e risco residual
	Vulnerabilidades
	Ameaças
	Risco
	Matriz de riscos
	Plano de contingência
	ISO 27001 
	SGSI – Sistema de Gestão de Segurança da Informação
	Anexo A - ISO27002
	Política deSegurança da informação 
	Segurança física e do ambiente
	Anéis de proteção
	Proteção de equipamentos
	Gestão de operações e comunicação
	Gestão de mudanças
	Gestão da capacidade
	Backup
	Controles específicos
	Outros controles
	Recursos Humanos
	Aquisição e desenvolvimento de sistemas
	Gestão de ativos
	Declaração de aplicabilidade
	Engenharia Social
	Segurança ofensiva
	Reconhecimento
	Varredura
	Ganho de acesso
	Mantendo o acesso
	Outros tipos de ataques
	Criptografia e ferramentas de proteção 
	Criptografia simétrica
	Criptografia assimétrica
	Hash
	Certificado digital
	Firewall
	WAF
	IPS
	CASB
	PAM
	Antivírus e AntiSpam

Mais conteúdos dessa disciplina