Buscar

resumoLaudon

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

UNIVERSIDADE FEDERAL DE ALAGOAS - UFAL
CAMPUS ARAPIRACA
GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO
Maria Izabel Nunes de França
Matrícula: 20111693
RESUMO DO CAPÍTULO 8 DE “SISTEMAS DE INFORMAÇÃO
GERENCIAL”
Conforme a tecnologia avança, nos vemos cada vez mais obrigados
a aderir as formas de comunicações virtuais, com isso várias formas de
comunicações foram surgindo, dentre elas o LinkedIn. Uma famosa
empresa de rede social da web, o foco da empresa é manter uma rede de
relacionamentos corporativos com base em seus currículos on-line.
Para exemplificar o impacto de uma empresa que não investe
adequadamente na segurança de dados dos seus clientes, é feito um
estudo do caso da rede social LinkedIn, que ao não investir numa
criptografia de dados, sofreu um ataque que expôs milhões de usuários da
rede. Esse caso traz à tona a importância da criptografia de senhas, pois o
que tornou sua segurança frágil foi a negligência com esse dado importante.
No entanto, há outras formas que contribuem para que as redes sejam são
sensíveis a ataques, as mais comuns são: parcerias com outras empresas,
e-mails e mensagens instantâneas que contenham anexos suspeitos e
compartilhamento de arquivos peer-to-peer.
Em relação à conexão Wi-Fi, existem programas farejadores que
permitem captar entrada e saída de dados. E há também os famosos vírus,
que podem ser classificados entre benignos (são os passam instruções
para exibição de mensagens ou imagens) e os destrutivos (que têm o
potencial de até destruir programas) e também os que são enganosos e
funcionam de forma inesperada como o conhecido Cavalo de Troia.
Diferentemente dos vírus, existem os worms, programas independentes que
podem desconfigurar uma rede de computadores.
O termo Hacker se refere a indivíduos que tendem a ter acesso não
autorizado a sistemas de computadores, os hackers deixaram de fazer
meras invasões de sistemas e aumentaram gerando os crimes de
informática que se designa por qualquer violação da legislação criminal que
envolve o conhecimento da tecnologia da informática em sua perpetuação.
Diversas artimanhas são utilizadas pelos hackers para espalhar vírus
e códigos suspeitos e ter acesso aos dados de usuários da internet.
Técnicas como: direcionar um link diferente, programas espiões, montar
sites falsos (principalmente de e-commerce) para enviar mensagens de
atualização de cadastro e até mesmo oferecer conexões de internet.
Ataques para congestionar um site até o mesmo ficar inativo também são
comuns, no entanto o que todos usuários da internet já devem ter visto são
anúncios suspeitos que são extremamente disseminados no Google.
O mais imprevisível quando se pensa em comprometer a segurança
dos dados de uma empresa, é que os funcionários dela possam oferecer
risco. Porém, eles podem ser uma mira de hackers pois têm informações
secretas e muitas vezes não tomam o devido cuidado com dados dos
sistemas. Pessoas de fora podem se passar por eles e ter ciência de coisas
importantes, essa prática caracteriza a chamada Engenharia Social.
Sistemas muito complexos são extremamente passíveis a apresentar
falhas de software, para consertá-los alguns desenvolvedores criam
patches que resolvem o bug sem afetar no desempenho do dispositivo,
porém o processo de desenvolvimento é bem demorado.
Como os sistemas de informação vem sendo cada vez mais usados,
até mesmo em processos judiciais, uma vez que atualmente é
imprescindível ter provas registradas em algum formato digital existem
ferramentas de controle, que podem ser gerais ou específicos.
No setor empresarial, para que a segurança tenha mais garantia é
importante que seja feita uma audição de risco para identificar quais são as
falhas mais recorrentes no software. Também é importante delimitar quais
informações os usuários podem ter acesso, dividindo-os em categorias.
Para aumentar a segurança nos acessos desses serviços, existem os
chamados tokens, que funcionam como geradores de senhas. Outras
ferramentas são eficazes em proteger uma rede, como firewall, servidor
proxy, programas antivírus e VPNs para proteger conexões de internet.
Por fim, uma prática muito utilizada para não comprometer
informações é a criptografia, que codifica uma mensagem de maneira que
somente os envolvidos nessa troca de informação possam ler. Ao
criptografar, existem dois tipos de chave: simétrica e pública. A pública, no
entanto, apresenta um desempenho superior. Ainda sobre criptografia,
existe um certificado digital que comprova a autenticidade e segurança de
sites.

Outros materiais