Buscar

PIM VI - 2022 - Gestão de pessoas que estão em acesso remoto externo - VPN, Home Office-convertido

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
UNIP 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
PIM VI 
GESTÃO DE PESSOAS QUE ESTÃO EM ACESSO REMOTO EXTERNO – VPN, 
HOME OFFICE 
 
 
 
 
 
 
 
 
 
 
 
 
 
BATATAIS/SP 
2022 
2 
 
 
UNIP 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
PIM VI 
GESTÃO DE PESSOAS QUE ESTÃO EM ACESSO REMOTO EXTERNO – VPN, 
HOME OFFICE 
 
 
 
 
 
 
 
 
 
Aluno: Tito Alexandre de Paiva 
RA:2186761 
Curso: Segurança da Informação 
Semestre: 3° semestre 
 
Prof.: Ricardo Sewaybriker 
 Orientador: Rosemeire Desiderio 
 
 
BATATAIS/SP 
2022 
3 
 
RESUMO 
 
O presente trabalhado, denominado de Gestão de pessoas que estão em acesso 
remoto – VPN, Home Office, PIM VI, tem o objetivo de colocar em pratica os 
conhecimentos e fundamentos adquiridos nas disciplinas de Segurança de Sistemas 
Operacionais (Windows / Linux), Segurança no Ambiente Web e Gestão Estratégica 
de Recursos Humanos. 
O desenvolvimento deste trabalho irá compor as principais configurações de 
segurança para os sistemas operacionais destinadas ao acesso remoto. Será 
abordado e desenvolvido um plano de conscientização para os colaboradores que 
estão em acesso remoto externo (Home Office), destacando e identificando as 
principais ameaças e vulnerabilidades que o acesso ao ambiente Web pode gerar. 
O objetivo principal é o gerenciamento, treinamento e o destaque para a 
conscientização dos colaboradores (Fator Humano) que prestam serviço externo, 
remoto, em home office, focando nas políticas e princípios que deverão reger normas 
e condutas que visam colocar em pratica o tripé da Segurança da Informação: 
Confidencialidade, integridade e disponibilidade. 
Para que os procedimentos em trabalho remoto externo ocorram, é de vital 
importância essa conscientização de política interna, que protegem tanto a empresa 
quanto o colaborador, para que, desta forma todo o trabalho possa fluir de forma 
correta e segura. 
São essas medidas preventivas e conscientizadoras que trarão resultados a toda essa 
infraestrutura, somando de forma positiva ao desempenho do Home Office. 
 
Palavras-chave: Segurança de Sistemas Operacionais; Acesso Remoto; Segurança 
no Ambiente Web; Ameaças e vulnerabilidades; Gestão Estratégica de Recursos 
Humanos; Política de Acesso Remoto. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
ABSTRACT 
 
 
The present work, called Management of people who are in remote access - VPN, 
Home Office, PIM VI, aims to put into practice the knowledge and fundamentals 
acquired in the disciplines of Security of Operating Systems (Windows / Linux), 
Security in the Web Environment and Strategic Management of Human Resources. 
The development of this work will compose the main security settings for operating 
systems intended for remote access. An awareness plan will be addressed and 
developed for employees who are in external remote access (Home Office), 
highlighting and identifying the main threats and vulnerabilities that access to the Web 
environment can generate. 
The main objective is the management, training and emphasis on the awareness of 
employees (Human Factor) who provide external, remote service, from home office, 
focusing on the policies and principles that should govern norms and conducts that 
aim to put into practice the tripod of Information Security: Confidentiality, integrity and 
availability. 
For procedures in external remote work to take place, this awareness of internal policy 
is of vital importance, which protect both the company and the employee, so that, in 
this way, all work can flow correctly and safely. 
These are preventive and awareness-raising measures that will bring results to this 
entire infrastructure, positively adding to the performance of the Home Office. 
 
Keywords: Operating Systems Security; Remote access; Security in the Web 
Environment; Threats and vulnerabilities; Strategic Management of Human 
Resources; Remote Access Policy. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
SUMÁRIO 
 
 
INTRODUÇÃO ...................................................................................................................... 6 
1 SISTEMA OPERACIONAL X USUÁRIO ............................................................................ 7 
2 PRINCIPAIS AMEAÇAS E VULNERABILIDADES NO ACESSO A WEB ....................... 10 
2.1 Ransomware – Sequestro Digital ............................................................................ 11 
2.2 Certificado SSL – Sua importância na segurança do Site ..................................... 12 
2.3 Browser – Ataques utilizam navegadores .............................................................. 12 
2.4 Ataque DDoS – Derrubando rede e sistemas ......................................................... 13 
3 PRÁTICAS DE GESTÃO DE EQUIPES REMOTAS ........................................................ 14 
4 CONSCIENTIZAÇÃO SOBRE AS POLÍTICAS DE ACESSO REMOTO .......................... 15 
4.1 Gestão x Políticas x Usuário ................................................................................... 16 
CONCLUSÃO...................................................................................................................... 18 
REFERÊNCIAS ................................................................................................................... 19 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
INTRODUÇÃO 
 
O trabalho remoto, Home Office, embora já existia, veio à tona como uma 
necessidade, devido a pandemia do Covid-19, onde organizações tiveram que adotar 
em caráter emergencial o trabalho remoto para a maioria de seus colaboradores. 
Esse cenário mudou rapidamente a forma de trabalho, onde projetos na parte 
de segurança da informação ficaram em segundo plano, sem merecer atenção e 
prevenção necessária com toda a estrutura que o acesso remoto necessita. 
Outro ponto importante a destacar foi a gestão remota de seus funcionários que 
ficaram fragilizados no tocante a vulnerabilidades e ameaças, devido à ausência de 
treinamento, informação e a conscientização de seus colaboradores para que 
pudessem desempenhar seu papel de forma segura. Um cenário de “guerra” e caos 
foi se instalando, devido à falta de planejamento e ataques ou crimes cibernéticos 
foram se espalhando no mundo virtual – internet, colocando em risco organizações e 
seus ativos, onde muito das vezes a falha teve inicio pelo descuido ou 
desconhecimento do próprio usuário, seja por negligência, imprudência ou imperícia. 
Criminosos virtuais estão cada vez mais audaciosos, o que nos compete é 
aprender com os erros do passado, aprimorando, capacitando e orientado os usuários 
para condutas, normas e políticas no ambiente Web, colocando como prioridade e não 
menos importante a segurança da informação dentro de uma organização. É uma 
nova realidade que deve ser levada a sério e com muita responsabilidade que é o 
termo tecnologia e segurança da informação, em um mundo cada vez mais conectado 
com a internet. 
 
 
 
 
 
 
 
 
 
 
7 
 
1 SISTEMA OPERACIONAL X USUÁRIO 
 
A importância agora é discutir a ação do homem (fator humano) sobre a 
máquina (computador/tecnologia). Equipamentos, ferramentas, normas, leis que 
visam garantir a segurança da informação todos nós conhecemos um pouco. Agora o 
foco é a intervenção, a manipulação desses sistemas e equipamentos para o 
despertar e conscientizar os usuários em geral, a seguirem praticas corretas. 
Na dúvida espere e pare! Converse com seu Gestor/Gerente e pergunte-se se 
essa ação poderá trazer consequências negativas. 
O Sistema Operacional (software), seja ele Windows ou Linux, faz uma 
interface entre o usuário e a máquina, carregando, gerenciando e inicializando 
programas em um computador (hardware). Porta de entrada paravulnerabilidades e 
ameaças, podendo comprometer a segurança do aplicativo, ameaças essas que 
podem vir da Web, mas também de terminais físicos, servidores. Por isso, a segurança 
física e lógica é essencial para manter a integridade, confidencialidade e 
disponibilidade no acesso remoto pelo usuário capacitado. 
 
Figura 01: Windows atualizado. 
 
Fonte: Imagem internet – Google. 
 
Manter o Sistema Operacional, no caso de exemplo aqui, o Windows 10 
(Windows Update) sempre atualizado (pirataria ou programas craqueados jamais), 
8 
 
assim como também seus recursos (Path) de segurança. É importante que o usuário 
planeje a manutenção regular das correções, tanto do sistema operacional, quanto de 
segurança, assim como também dos aplicativos adicionais (Java; antivírus; etc...). 
Cabe ao usuário seguir à risca as políticas de segurança, normas e diretrizes 
para trabalhar de forma segura remotamente. Remova também aplicativos 
desnecessários para reduzir vulnerabilidades. 
 
Figura 02: Backup 
 
Fonte: Imagem internet – Google. 
 
Por motivo de segurança faça Backup regularmente de todos seus arquivos, 
seja em dispositivos móveis ou em nuvem, ou ambos. A VPN (Virtual Private Network) 
é um ambiente de comunicações no qual o acesso é controlado rigorosamente para 
permitir conexões visando atender às necessidades de funcionários remotos. 
 
Figura 03: Senhas 
 
Fonte: Imagem internet – Google. 
 
O gestor ou a equipe de T.I. deve informar aos usuários remotos (Home Office) 
para que desenvolva e administre o uso de senhas fortes em seus sistemas, assim 
como o planejamento de mudança dessas senhas constantemente. Por esse motivo 
9 
 
as organizações devem adotar políticas de senhas, promovendo assim maior 
segurança da infraestrutura. Neste quesito, existe algumas ferramentas de geração 
de senhas, ferramenta cofre de senhas, ferramentas para testar a força da senha, etc. 
 
Figura 04: Antivírus 
 
Fonte: Imagem internet – Google. 
 
Antivírus, antispyware sempre ativos e atualizados, assim como demais 
recursos de segurança do sistema. O ideal é que o usuário/colaborador que trabalha 
através do acesso remoto externo, tenha um equipamento (computador) fornecido 
pela organização totalmente configurado dentro dos padrões, normas técnicas e 
políticas de acesso para esta finalidade, o acesso e trabalho remoto unicamente. E 
que, tais usuário cumpram as regras estabelecidas e assumidas com aquele 
equipamento, não utilizando-o para uso pessoal. Mais uma questão de 
conscientização do usuário. É de suma importância que usuários não façam 
modificações nas configurações sem autorização expressa do suporte de T.I. ou seus 
gestores. E que reportem qualquer alteração ou desconfiança nas maquinas que 
estão utilizando. 
 
Figura 05: E-mail 
 
Fonte: Imagem internet – Google. 
10 
 
E-mail! Outra mportante porta de entrada de vulnerabilidades, ameaças, 
ataques ou invasões. Outra parte da segurança da informa que o usuário deve atentar-
se. Evitando golpes (phishing / spam), códigos maliciosos (ransomware / trojan / 
vírus), engenharia social. Devendo fazer parte de politicas de segurança da 
organização e instrução do colaborador. Organizações podem adotar como medidas 
de proteção, algumas ferramentas/aplicativos (pagos) para reforçarem a segurança 
de seus E-mails funcionais. Foram demostradas algumas configurações e 
recomendações básicas que devem compor as máquinas (Sistemas Operacionais) ou 
estações de trabalho de acesso remoto externo, com a finalidade de garantir maior 
segurança, mas principalmente de instruir e orientar os usuários/colaboradores a 
agirem de acordo com as regras mínimas na área de segurança da informação. 
Vale ressaltar que de nada adianta investir em equipamentos de ultima geração 
se não investir na conscientização, educação dos colaboradores em segurança 
cibernética, atuando na prevenção de crimes e ataques cibernéticos. Normas estas 
que os colaboradores devem respeitar e sempre que notarem algo suspeito, 
reportarem-se aos seus gestores o mais breve possível. 
 
2 PRINCIPAIS AMEAÇAS E VULNERABILIDADES NO ACESSO A WEB 
 
Usuário, você é o responsável por proteger seus dados, sua identidade e seus 
dispositivos de computação! Desta forma, a segurança cibernética é o esforço 
contínuo para proteger os sistemas, a rede e todos os dados de vulnerabilidades, 
ameaças, invasões ou ataques. Sendo assim, a tecnologia está em constante 
mudança, evolução. Isso significa que os ataques cibernéticos estão evoluindo 
bastante. Novas vulnerabilidades e métodos de ataque são descobertos 
continuamente. 
As organizações devem ter planejamento, preparação, método e recuperação 
de uma violação ou ataque. E uma das melhores maneiras de se preparar para uma 
violação de segurança é evita-la. Devendo haver orientação para identificar o risco de 
segurança cibernética para sistemas, ativos, dados e recursos; proteger o sistema 
com a implementação de proteção necessária (compatível) e treinamento de 
colaboradores para detectar eventos de segurança cibernética o mais rápido possível. 
É imprescindível preparar, orientar e conscientizar o usuário/colaborador e toda 
equipe de T.I. para tomada de decisão. 
11 
 
2.1 Ransomware – Sequestro Digital 
 
O gerenciamento e a aplicação de uma gestão com o intuito de promover 
práticas contra um incidente a segurança da informação, instruindo o usuário para um 
futuro gerenciamento de risco, ajuda a preservar a confidencialidade, integridade e 
disponibilidade dos dados. 
Figura 06: Mensagem de ataque Ransomware 
 
Fonte: Imagem internet – Google. 
 
Desta forma, a integração com os demais setores de uma organização deve 
estar sincronizada, devendo haver sempre comunicação, orientação, instrução, 
educação e conscientização de todos os procedimentos necessários para manter a 
ordem, a disciplina e a segurança, através de protocolos que devem ser seguidos com 
ética, profissionalismo e responsabilidade. 
Um dos ataques cibernéticos que mais vem trazendo transtornos no mundo é 
o sequestro digital, justamente porque retém os dados das organizações, das 
pessoas, onde hackers usam um software para reter informações, todos os dados 
(arquivos), criptografando-os em uma chave de acesso única, proibindo todo acesso 
e solicitando posteriormente resgate, extorquindo-as, geralmente através de 
criptomoedas como pagamento (transação financeira que não pode ser rastreada). 
É importante ressaltar que os Hackers em seus ataques, buscam encontrar 
vulnerabilidades, buscam infectar os dispositivos alvos com arquivos maliciosos. O 
investimento em segurança da informação deve ser elaborado de acordo com as 
organizações, seus ativos, se é viável financeiramente, dependendo do porte da 
empresa, se aquele gasto é compatível com o que se tem a proteger, mas alguns 
12 
 
pontos que realmente precisam ser modificados é a conscientização dos 
colaboradores e sua instrução. Plataformas seguras, certificado SSL, sistema e 
treinamento contra fraudes, atualização de antivírus e sistemas, cuidados com E-
mails, e backups de arquivos constantemente ajudam a minimizar danos. Inculcar na 
mentalidade das pessoas em geral que acessam a Web, a internet que qualquer 
instrução educativa, que visa trazer segurança, preservando a manipulação de seus 
dados, evita que a pessoa caia nas mãos de criminosos virtuais, evitando danos, seja 
para as organizações, seja a nível pessoal. 
 
2.2 Certificado SSL – Sua importância na segurança do Site 
 
Com a instalação deste certificado SSL (Secure Socket Layer), a URL do site 
passa para o formato Https, exibindo um cadeado para sinalizar que o site é seguro. 
É um mecanismo de criptografia virtual criado para aumentar a segurança dos dados 
compartilhados na Web. 
 
Figura 07: SSL 
 
Fonte: Imagem internet – Google. 
 
Invasores tem investido em quebrar e atacar essetráfego criptografado. E uma 
das vulnerabilidades é que as organizações não usam ferramentas para inspecioná-
los. A equipe de infraestrutura deve manter o servidor sempre atualizado, assim 
configurá-lo de maneira correta, além de certificar-se se a página que está acessando 
é segura. São formas dentro da segurança da informação que visam manter a 
credibilidade mesmo que o nível de segurança seja baixo, quanto mais o usuário fazer 
uso de protocolos, menores são as chances de vulnerabilidades. 
 
2.3 Browser – Ataques utilizam navegadores 
 
Neste caso, os cibercriminosos utilizam a engenharia social e outras técnicas 
de phishing para encontrar vulnerabilidades e assim invadir os documentos e arquivos 
13 
 
daqueles usuários descuidados. Por isso, desconfie de URLs (endereços virtuais) 
suspeitas ou links que podem conduzir o usuário direto para o domínio (site clonados, 
pop-ups com anúncios fraudulentos, roubo de senhas, etc.) dos Hackers, facilitando o 
ataque. 
Colaboradores e servidores devem usar um Firewall com bloqueios adequados, 
configurados e atualizado contra vulnerabilidades, com defesas em diferentes níveis 
de risco na camada de rede. 
 
Figura 08: Navegadores Web - Browser 
 
Fonte: Imagem internet – Google. 
 
O departamento da infraestrutura de T.I., assim como o Gestor monitora e 
presta toda assistência especializada com procedimentos preventivos (manutenção, 
preservação, atualização, upgrade, etc..) garantindo assim a continuidade e a 
melhoria das atividades dos usuários remotos. Tais equipamentos já devem ser 
disponibilizados com configurações de segurança para sua utilização. Usuários 
devem se atentar sempre para o roubo de informações e dados sigilosos, pois 
criminosos podem estar monitorando suas ações remotamente, se passando por 
alguém de sua confiança. Cerifique-se sempre de todos os meios legais. 
 
2.4 Ataque DDoS – Derrubando rede e sistemas 
 
Não se trata de uma invasão do sistema, mas através dessa sobrecarga 
(zumbis/botnets) como mostra a figura abaixo, a sua invalidação, inutilização, 
tornando os recursos indisponíveis para seus usuários. O invasor pode solicitar 
pagamento para interromper o ataque contra a empresa ou organização. Essa técnica 
derruba o sistema, a conexão entre os equipamentos, onde os Hackers 
sobrecarregam a rede, fazendo inúmeras requisições a um site, até que o sistema 
saia do ar. 
 
14 
 
Figura 09: Ataque de negação de serviço - DDoS 
 
Fonte: internet - Google imagens. 
 
Afim de evitar esse e outros problemas na segurança da informação é 
importante investir em proteção, principalmente baseada em autenticação. Neste 
caso aqui, um Proxy Reverso resolveria barrando tudo que não fosse usuário 
autenticado. Em se tratando de Segurança da Informação não existe fórmula mágica 
e sim prevenção, treinamento e conscientização de todos. 
É necessário pela equipe de gestão, tornar os usuários cada vez mais aptos e 
responsáveis por suas práticas e condutas, criando procedimentos de conscientização 
e avaliação de riscos. Alertar sobre os ataques e vulnerabilidades mais comuns, 
promovendo e criando um sistema de gestão, sempre atualizado com os recursos e 
avanços tecnológicos para que a segurança seja mais completa. 
A principal vulnerabilidade em todos os recursos e sistemas tecnológicos é a 
desinformação, o descuido e descaso, onde usuários postam de tudo, toda sua vida 
nas redes sociais, tornando-se alvos fáceis na mão de cibercriminosos. 
 
3 PRÁTICAS DE GESTÃO DE EQUIPES REMOTAS 
 
Além da configuração correta e segura nos Sistemas e demais recursos que 
protegem o acesso à Web, a conscientização, a integração com as equipes remotas 
devem sempre fazer parte dentro de uma organização que realmente se preocupa 
com segurança da informação, evitando-se conflitos e priorizando a qualidade do 
trabalho. 
15 
 
Sempre vale a pena investir em treinamento, principalmente quando o assunto 
é Home Office, exigindo o trabalho externo remoto, alinhando a boas práticas e 
maneiras, incentivando o colaborador/usuário a adquirir boa conduta profissional. 
Abordamos anteriormente configurações mínimas de segurança no Sistemas 
Operacionais, mas imprescindíveis contra vulnerabilidades ou falhas, assim como 
também algumas principais ameaças que o acesso a Web pode trazer. Ameaças e 
vulnerabilidades que foram destaque no mundo todo, depois que a pandemia de 
Covid-19, obrigou muitas organizações ao trabalho remoto, deixando a Segurança da 
Informação para segundo plano, assumindo riscos financeiros, expondo seus ativos e 
principalmente a fragilidade de sua empresa ser invadida, exposta por um ataque 
Hacker. 
Em uma gestão de equipe remota é importante que haja comunicação, vídeos 
educativos, instrutivos, incentivadores, conscientizadores, tornando de fato o Home 
Office uma extensão da organização/empresa, aproximando gestores, usuários e 
equipes de T.I. Uma empresa/organização tem o dever de proporcionar aos seus 
usuários/colaboradores equipamentos confiáveis e corretamente configurados, 
recursos tecnológicos compatíveis com sua função, orientação, normas e políticas 
para o trabalho remoto. Um bom gestor identificará os pontos fracos nos “elos dessa 
corrente”, dessa equipe, trazendo sempre através do bom senso, equilíbrio e empatia, 
o colaborador para a produtividade. Outro ponto relevante e não menos importante é 
a integração social, momentos de confraternização, happy Hour, motivam a equipe a 
interagir. Até porque o trabalho externo remoto não significa isolamento, o 
colaborador/usuário está a distância e por esse motivo a socialização é importante e 
o Gestor também deverá atentar-se ao estilo de cada membro da equipe, quem se 
vira sozinho e quem necessita de mais auxílio. 
É necessário sempre gestão, comunicação, inspiração, confiança, união, 
motivação e instrução para boas práticas no trabalho externo remoto – Home Office. 
 
4 CONSCIENTIZAÇÃO SOBRE AS POLÍTICAS DE ACESSO REMOTO 
 
Em um nível pessoal, todos precisam proteger sua identidade, seus dados e 
seus dispositivos computacionais. No nível corporativo, é responsabilidade dos 
colaboradores/usuários proteger a reputação, os dados e os clientes da organização. 
16 
 
Ataques e crimes cibernéticos estão cada vez mais sofisticados e envolve uma 
seleção inteligente de vítimas. Seja estudante a vida inteira, pois a Segurança da 
Informação é um campo cheio de desafios e manter-se sempre atualizado é um dever. 
Os usuários devem se esforçar para terem mais conhecimentos sobre ameaças e 
vulnerabilidades no ambiente cibernético e estabelecer uma cultura de aprendizagem 
e reconhecimento dos riscos, procedimentos, diretrizes, políticas e normas, o que 
caracteriza mais uma defesa para dificultar os ataques de criminosos virtuais. Sem 
essa consciência do fator humano a segurança é fragilizada, através de simples ações 
impensadas, como exemplo, o simples fato do usuário desabilitar seu antivírus ou 
outras funções de defesa do Sistema Operacional. 
Criar dias de conscientização ou seminários de políticas de segurança, regras 
de comportamento e requisitos, é um ótimo carro chefe para a gestão aplicar em sua 
organização, com seus usuários. 
 
4.1 Gestão x Políticas x Usuário 
 
 É responsabilidade de todos minimizar os riscos de ataques, roubo de 
informações ou vazamento de dados e reconhecer as ameaças mais comuns. 
Cabe a organização o primeiro comprometimento com a Segurança da 
Informação, posteriormente definir as regras para o comportamento esperado, 
definindo políticas e consequências jurídicas das violações praticadas por 
colaboradores e dar apoio para a conscientização da equipe de trabalho sobre boas 
maneiras, ataques, ameaças ou vulnerabilidades que possam comprometer suas 
ações. A Equipe de Gestão de Pessoas tem o objetivo de capacitar seus 
colaboradores a fim de conhecerem, potencializarem, integrareme subsidiarem a 
gestão das competências individuais. A capacitação e desenvolvimento de 
colaboradores/usuários é um grande desafio também pela própria escassez de tempo, 
porém gestores devem incentivar cursos externos oferecendo auxílio, convênios, 
parcerias, salários, planos de carreira e etc. O trabalho externo remoto, exige 
disciplina, maturidade devido a autonomia que o Home Office oferece aos usuários. 
Hoje em dia tanto as organizações, gestores e usuários podem contar com 
recursos e ferramentas tecnológicas que dão suporte necessário, principalmente no 
trabalho remoto. 
 
17 
 
Políticas de segurança informam os usuários dos requisitos de uma 
organização para a devida proteção de ativos de tecnologia e de informação, assim 
como também especifica os mecanismos necessários para atender aos requisitos de 
segurança. 
Reforçar o cuidado do usuário para com Política de controles de acesso, 
identificação e autenticação que define o acesso aos recursos de rede e 
procedimentos de verificação. Políticas de senhas que devem atender aos requisitos 
mínimos e que sejam alteradas regularmente. Políticas de acesso remoto, 
identificando usuários remotos e como os mesmos podem acessar uma rede e o que 
é remotamente acessível. O usuário deve ser treinado e orientado em diversas 
políticas, regras ou normas, principalmente do tocante a tratamento de incidentes 
Aos usuários cabe alcançar excelência e eficiência profissional, utilizando os 
recursos necessários e recomendados pela sua organização, seguindo as normas e 
padrões recomendados pela equipe de T.I. e gestores, além de se especializarem 
periodicamente sobre recursos e tecnologias na área de segurança da informação. 
O desempenho do colaborador/usuário está relacionado ao resultado que os 
mesmos entregam, sendo eles: proatividade; comunicação; liderança; aprendizagem; 
visão estratégica; conhecimentos específicos e o trabalho em equipe. Em seguir 
fielmente as regras de comportamento, não alterar as configurações de sistemas e 
aplicativos reforçam barreiras de segurança. Atitudes éticas e compromisso são ações 
esperadas de um bom profissional, porque em acesso remoto o usuário é o 
responsável por manter seu ambiente seguro. 
Cabe ao gestor incentivar a parceria e o engajamento dos colaboradores dentro 
da organização. 
 
 
 
 
 
 
 
 
 
 
18 
 
 
CONCLUSÃO 
 
Abordamos especificamente a Gestão de Pessoas que estão em acesso 
remoto externo, VPN Home Office. 
A finalidade principal deste trabalho é destacar que a ferramenta mais poderosa 
contra ameaças, vulnerabilidades, ataques, criminosos virtuais é chamada de Política 
de Conscientização do Usuário, do colaborar. 
Conscientizar, treinar, incentivar os usuários a adquirirem conhecimento sobre 
a prevenção de ataques e a protocolos de atitude e conduta em caso emergencial, 
identificando potenciais ameaças. 
O trabalho externo remoto foi um impacto tecnológico para a equipe de 
infraestrutura, T.I. e gestão de uma organização, que de uma hora para outra teve que 
fazer adaptações com o colaborador em Home Office, mas deixando brechas abertas 
na parte de Segurança da Informação e o resultado não podia ser outro, o crescimento 
de ataques de cibercriminosos contra vulnerabilidades onde se houvesse treinamento, 
conscientização e gestão, poderiam ser evitados ou terem seus riscos minimizados. 
Atualização de sistemas e recursos, capacitação de usuários, prevenção e 
conhecimento das principais ameaças e ataques, como aplicar as políticas e normas 
de prevenção de incidentes e crimes cibernéticos, combate a fraudes são ações de 
defesa que, reunidos e englobados com outros pacotes e recursos potencializam a 
confidencialidade, integridade e a disponibilidade. 
 Regras e políticas de acesso são requisitos primordiais e todos usuários 
devem ser conscientizados, orientados e incentivados a seguir essas práticas, 
tornando todo o processo e procedimento do trabalho remoto seguro. 
Concluímos que não sem a conscientização das pessoas, do fator humano 
diante as tecnologias, qualquer ferramenta (Firewall, Proxies, Sistemas de Detecção, 
Servidores, Antivírus) se torna vulnerável. 
 
 
 
 
 
 
19 
 
REFERÊNCIAS 
 
 Kaspersky. Sistemas e vulnerabilidades. Disponível em: 
<https://www.kaspersky.com.br/resource-center/threats/malware-system-vulnerability 
>. Acesso em 27 maio. 2022. 
 
HSC – Hich Security Center. Principais ameaças e vulnerabilidades. Disponível 
em:<https://www.hscbrasil.com.br/principais-ameacas-virtuais/>. Acesso em 28 maio. 
2022. 
 
Stefanini Group. Ataques a Segurança da Informação. Disponível em: 
<https://stefanini.com/pt-br/trends/artigos/ameacas-a-seguranca-da-informacao >. 
Acesso em 31 maio. 2022. 
 
Neeley, Tsedal. A Revolução do Trabalho Remoto. Editora Benvirá, 2021. 1. Gestão 
2. Carreiras. 
 
SAUK Flexible I.T. Medidas para o trabalho remoto. Disponível em: 
<https://sauk.com.br/seguranca-para-trabalho-remoto/>. Acesso em: 31 maio. 2022. 
 
 
 
 
 
https://sauk.com.br/seguranca-para-trabalho-remoto/

Continue navegando