Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

SEGURANÇA DA INFORMAÇÃO 
João Roberto Ursino da Cruz 
 
 
 
 
 
 
 
 
 
, 
 
 
2 
 
 
SUMÁRIO 
 
1 INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO...................................... 3 
2 ESTRUTURA DE UMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ....... 19 
3 NORMAS VIGENTES SOBRE SEGURANÇA DA INFORMAÇÃO .................. 33 
4 APLCIAÇÃO DE NORMAS, PADRÕES INTERNACIONAIS E CERTIFICAÇÕES ... 49 
5 FIREWALLS, SISTEMAS DE DETECÇÃO DE INTRUSÃO E VPN ................... 62 
6 DESAFIOS ÉTICOS, SOCIAIS E DE SEGURANÇA DA TECNOLOGIA DA 
INFORMAÇÃO .......................................................................................... 79 
 
 
, 
 
 
3 
 
 
1 INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO 
Apresentação 
Com o avanço da tecnologia, capacidades de pensamento computacional se tornam 
cada dia mais necessárias. O pensamento computacional envolve uma nova forma de 
pensar a respeito da resolução de problemas e, no mundo moderno, possuir essa 
habilidade traz uma série de benefícios. Porém, assim como o acesso à computação 
traz benefícios, ele também traz riscos, e estes riscos estão cada vez mais presentes no 
dia a dia das pessoas, mesmo aquelas que não são usuárias constantes de 
microcomputadores. 
Frente a isso, é importante ressaltar que o pensamento computacional funciona para 
ambas as partes: 
a) Aqueles que desejam atacar; e 
b) Aqueles que desejam se proteger. 
Neste bloco, vamos tratar dos princípios da segurança da informação e explicar como 
eles estão relacionados ao pensamento computacional. Além disso, vamos apresentar 
as principais ameaças enfrentadas pela segurança, bem como os crimes cibernéticos 
mais comuns. Por fim, vamos descrever as principais técnicas para o gerenciamento da 
segurança da informação. 
1.1 Pilares da segurança da informação 
Na Era Digital, informações são ativos organizacionais valiosos; então, protegê-las é 
fundamental, não só para as corporações, mas também para as pessoas físicas. Os 
chamados ativos tecnológicos corporativos envolvem desde os computadores, 
notebooks e outros dispositivos de acesso dos usuários, à infraestrutura de rede, como 
servidores e equipamentos de rede. Mas não são apenas os dispositivos físico que 
fazem parte dos ativos tecnológicos de uma empresa. Softwares, sistemas 
, 
 
 
4 
 
operacionais e, principalmente, os dados também compõem os ativos tecnológicos de 
uma corporação. 
Da mesma forma, as pessoas físicas também possuem ativos tecnológicos que 
precisam de segurança da informação, e que muitas vezes são negligenciados por 
essas mesmas pessoas. Exemplos de ativos tecnológicos de pessoas físicas são seus 
dispositivos físicos, como computadores, notebooks e/ou celulares, e principalmente 
seus dados cadastrais. 
Sejam ativos corporativos, sejam ativos pessoais, diferentes controles de segurança 
podem ser aplicados para garantir que estes ativos estejam sempre seguros. 
 
Fonte: dotshock 
Via: Shutterstock 
Figura 1.1 – Exemplo de Ativo Tecnológico Corporativo 
Dessa forma, segurança da informação é um conjunto de estratégias utilizadas para o 
gerenciamento de processos, ferramentas e políticas necessário para a prevenção, a 
detecção, a documentação e o combate de ameaças, acessos, alteração ou destruição 
não autorizados de informações, sejam elas digitais ou não. 
Atualmente, os sistemas de segurança são procedimentos, políticas, dispositivos e 
mecanismos projetados para a mitigação de vulnerabilidades de modo explícito. Em 
outras palavras, de acordo com o National Institute of Standards and Technology, o 
termo “segurança da informação” significa “a proteção da informação e dos sistemas 
https://www.shutterstock.com/g/shock
, 
 
 
5 
 
de informação contra acesso não autorizado, uso, divulgação, interrupção, 
modificação ou destruição, a fim de fornecer integridade, confidencialidade e 
disponibilidade”. Estes são os três pilares da segurança da informação, os quais 
abordaremos em detalhes a seguir: 
 
Fonte: Autor, 2022 
Figura 1.2 – Pilares da segurança da informação 
• Confidencialidade: O primeiro pilar é a confidencialidade. Ele diz respeito ao 
acesso a dados e informações de pessoas, processos ou dispositivos 
autorizados. A confidencialidade deve garantir que esses dados sejam 
acessados somente pelas pessoas corretas; 
• Integridade: O segundo pilar é o da integridade. Esse pilar diz respeito à 
garantia de que, uma vez que um dado é gerado ou armazenado, ele não será 
adulterado em nenhum momento. A integridade deve garantir que nenhum 
dado será alterado de forma incorreta e que, caso esse dado seja alterado, por 
qualquer motivo esperado, será possível auditar esta informação, garantindo 
com isto que qualquer informação segura seja também confiável; 
• Disponibilidade: O terceiro pilar é a disponibilidade, que é a garantia de que os 
dados estarão disponíveis sempre que necessário, uma vez que uma 
informação indisponível é uma informação não utilizável. 
 
 
 
, 
 
 
6 
 
1.1.1 Diferença entre dados e informação 
Três conceitos que aparentemente são bem simples, mas que costumam causar 
muitas dúvidas em quem começa a estudar segurança da informação, são os 
conceitos de Dado, Informação e Conhecimento. Em muitos locais, eles são 
considerados semelhantes ou até sinônimos, mas quando estudados sob a lente 
da gestão da informação, sua diferença é primordial para que possamos 
compreender quais ferramentas e ações devem ser adotadas e em que 
momento. Então vamos ver as diferenças entre esses conceitos: 
Dado: Os dados são a matéria bruta do conhecimento, ou seja, um conjunto de 
um ou mais caracteres quaisquer; não se aplica nenhum sentido a eles. Observe 
o dado abaixo: 
04743030 
Ao pensarmos neste conceito, podemos entender por que, por exemplo, um 
repositório de dados é chamado de banco de dados. A partir do momento que 
definimos a estrutura, não cabe ao SGBD (Sistema Geral de Banco de Dados) 
interpretar o que está sendo armazenado. Sua responsabilidade é apenas de 
verificar se o que está sendo armazenado cumpre com as regras de integridade 
do dado. 
Informação: Quando damos sentido a um dado ou um conjunto de dados, ele 
passa a ser chamado de informação. Consideremos o mesmo exemplo acima, 
porém agora sabendo que ele se refere a um CEP. 
04743-030 
Ao compreendermos que esse dado simboliza um CEP e que ele faz parte de um 
conjunto que nos permite localizar um endereço específico, podemos então 
usar sistemas que conheçam esse tipo de informação e pensar no melhor 
, 
 
 
7 
 
modelo para validá-lo ou armazená-lo, entre outras coisas. Porém, o que fazer 
com essa informação? 
Conhecimento: Ao compreendermos o significado de uma informação, é 
possível aplicá-la ao pensamento computacional. Isso é conhecimento. 
Retomando o exemplo acima, ao saber que esses dados são um CEP e 
considerando a informação de que todo CEP, no Brasil, está associado ao nome 
de uma rua, é possível identificar que o CEP 04743-030 é o CEP da Rua Isabel 
Schmidt, onde fica um dos Campus da UNISA. 
Softwares como o ERP (Enterprise Resource Planning) e o BI (Business 
Intelligence) são usados justamente para a busca de dados brutos e informações 
para criação de Conhecimento, no formato de relatórios, ou tomada de decisão. 
1.2 Ameaças à segurança 
Até o surgimento das redes, a segurança da informação não era uma grande 
preocupação. Com o uso da internet, foi necessário mudar de pensamento, pois ela 
apresenta inúmeras vulnerabilidades de segurança. Além de ser uma condutora para 
atacantes, ela conecta um computador a outro, ou a servidores, os quais podem ter 
suas próprias falhas, seja de software e falta de segurança física. 
Outro ponto de vulnerabilidade são os protocolos de comunicação, dos quais a 
internet depende. Muitos não são projetados para ser especialmente seguros, e ainda, 
as redes podem ser configuradas de modo a deixar possíveis brechas na segurança.da informação – Requisitos. Rio de Janeiro: ABNT, 2006. 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001 – 
Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança 
da informação – Requisitos. Rio de Janeiro: ABNT, 2022. 
SILVA, D. Benefícios e fatores condicionadores da obtenção de certificação em gestão 
da segurança de sistemas de informação. 2011. Dissertação (Mestrado em Engenharia 
e Gestão de Sistemas de Informação) – Universidade do Minho – Escola de Engenharia, 
2011. 
 
 
 
, 
 
 
49 
 
 
4 APLICAÇÃO DE NORMAS, PADRÕES INTERNACIONAIS E CERTIFICAÇÕES 
Apresentação 
Segurança da informação é um assunto que vem se expandindo ao longo dos últimos 
anos e se tornando uma preocupação constante para organizações de todos os 
segmentos e portes. Isso se deve, em grande parte, ao aumento do número de 
incidentes relacionados à segurança, que ocorrem com cada vez mais frequência 
mundialmente. Os danos trazidos podem ser variados, não somente envolvendo a 
perda, o roubo, o extravio e as alterações indevidas das informações, mas também 
atingindo a imagem da empresa perante seus clientes e parceiros. 
Em vista disso, muitas são as normas e os padrões internacionais elaborados com o 
intuito de divulgar boas práticas e diretrizes sobre a segurança da informação, 
servindo de fundamento para as atividades relacionadas a essa área nas organizações. 
Neste bloco, você vai estudar o uso das principais normas e padrões internacionais de 
segurança da informação e as principais certificações para os profissionais da área. 
4.1 O uso das normas e padrões internacionais de segurança da informação 
A segurança da informação não se restringe somente à informação eletrônica, que 
tramita em sistemas informatizados com armazenamento eletrônico, e sim a todos os 
aspectos que envolvem a proteção dos dados e das informações. 
Os atributos básicos da segurança da informação dizem respeito à forma como a 
informação é tratada; são eles: 
 
 
Disponibilidade Confidencialidade Autenticidade integridade
, 
 
 
50 
 
A integridade envolve características dos três anteriores. Esses atributos servem para 
fundamentar a análise, o planejamento e a implementação da política de segurança 
que servirá para um grupo específico de informações a serem protegidas. 
Com relação aos atributos da segurança da informação, é importante lembrar que: 
• Disponibilidade é a característica de um sistema de informação que mantém os 
seus serviços disponibilizados pelo máximo de tempo possível, sendo resistente 
a falhas de hardware, de software e a falhas de energia; 
• Confidencialidade é a característica daquela informação que só é divulgada 
para aqueles indivíduos, processos e máquinas que têm autorização para 
acessá-la. É a garantia de que a informação trocada entre o emissor e o 
receptor de uma mensagem vai ter seus dados protegidos durante a transação; 
• Autenticidade é a característica que diz que, quanto mais próxima da original 
for uma informação que chega ao destinatário, mais autêntica e confiável ela 
será. A autenticidade é a garantia de que um indivíduo, um processo ou um 
computador é quem ele “diz” ser; 
• Integridade é a característica que envolve o fato de a informação não ter sido 
alterada de forma não autorizada ou indevida, pois se a informação for alterada 
por alguém não autorizado, de forma indevida, ela perde sua credibilidade e 
seu valor, tornando duvidosas e imprecisas quaisquer decisões tomadas com 
base nessa informação e tirando a credibilidade e a confiança de quem a 
forneceu. A integridade é a essência da segurança da informação, pois é 
formada pela disponibilidade, pela confidencialidade e pela autenticidade. 
Para definir o nível de segurança da informação, podem ser estabelecidas métricas, 
que podem utilizar ou não ferramentas e técnicas, mas que servirão para instituir 
bases para analisar o que precisa ser melhorado com relação à segurança existente. 
A segurança de uma informação específica pode ser influenciada por fatores que vão 
desde o comportamento do usuário que a utiliza até o ambiente ou a infraestrutura 
, 
 
 
51 
 
onde ela está armazenada, enfrentando ainda indivíduos mal-intencionados que 
objetivam modificá-la, roubá-la ou, até mesmo, destruí-la. 
O nível de segurança necessário pode servir para consolidar uma política de segurança 
da informação, que poderá ser seguida por uma pessoa ou por toda uma organização, 
com o objetivo de buscar e manter ótimos padrões de segurança. Para estipular essa 
política, é preciso levar em conta todos os riscos que estão associados a uma possível 
falha de segurança, os benefícios trazidos por seguir uma política e os custos que estão 
envolvidos na implementação dessa política. 
Atualmente, existem muitas ferramentas e sistemas que têm a pretensão de fornecer 
segurança para informações. Porém, o fato de a organização ou a pessoa disporem de 
recursos tecnológicos não é suficiente; é preciso colocar a tecnologia em harmonia 
com normas, métricas e estratégicas. É por esse motivo que existem referências 
internacionais e nacionais em gestão da segurança da informação que oferecem aos 
profissionais o conhecimento sobre o que existe de mais atualizado na área. 
Toda e qualquer informação trabalha com a coleta, o processamento, o 
armazenamento e a transmissão de informações por meio da utilização de meios 
físicos, eletrônicos e, logicamente, por comunicação verbal. Por causa dessa 
diversidade, muitas são as formas pelas quais as ameaças podem se concretizar, 
gerando danos e impactos negativos. 
Nesse sentido, as práticas de segurança da informação devem ser incluídas o tempo 
todo na execução das atividades. Quando a segurança da informação é eficaz, ela é 
capaz de reduzir os riscos e proteger toda a organização das vulnerabilidades e das 
ameaças. 
Para que as organizações possam se fundamentar, obtendo diretrizes e princípios que 
vão guiar suas práticas de segurança da informação, existem diversas normas técnicas 
que traduzem padrões internacionais sobre esse assunto. 
Foi por causa da preocupação frequente com a garantia da confiabilidade, da 
autenticidade, da disponibilidade e, principalmente, da integridade das informações, 
, 
 
 
52 
 
juntamente com o rápido avanço da tecnologia da informação, que foram elaboradas 
normas, seguindo padrões internacionais, capazes de garantir a segurança da 
informação em um nível satisfatório, dependendo de cada situação. Essas normas 
envolvem assuntos como o tratamento das informações, a tecnologia da informação 
envolvida, a gestão de toda a documentação e, ainda, as técnicas utilizadas para a 
segurança. 
As normas têm o propósito de apresentar as melhores práticas, demonstrar diretrizes, 
definir princípios, regras e critérios e, principalmente, fornecer parâmetros para 
uniformizar os níveis de qualidade de processos, produtos e serviços, na intenção de 
que sejam eficientes. Em outras palavras, as normas trazem procedimentos e regras a 
serem seguidos, para assegurar que um processo, um produto ou um serviço seja 
realizado ou elaborado de forma padronizada e da maneira mais correta possível. 
Para que uma organização possa usufruir de tudo o que a segurança da informação 
oferece, é necessário que os processos, os hardwares e os softwares envolvidos nos 
processos supram todas as suas necessidades, levando em consideração os riscos 
envolvidos nas atividades do negócio. A melhor maneira de assegurar que tudo está 
sendo feito de forma correta é seguindo normas estabelecidas para a segurança da 
informação, pois são específicas para essa área e traçam diretrizes determinadas para 
as atividades que a envolvem. 
As normas técnicas são aprovadas por organismos ou entidades reconhecidas, e as 
organizações que atenderem aos seus critérios podem, dependendo da norma à qual 
se vincularam, receber uma certificação deexcelência quando forem auditadas. 
É cada vez mais frequente o fato de os clientes exigirem, a fim de fechar negócios, que 
as organizações sejam certificadas ou que comprovem que seguem determinadas 
normas, uma vez que é dessa forma que elas demonstram preocupação com as 
melhores práticas de segurança internacionais. Estas melhores práticas, em muitos 
modelos de negócio, podem ser associadas à qualidade dos produtos oferecidos e dos 
serviços prestados pela corporação. 
, 
 
 
53 
 
Para que uma organização se torne certificada, ela precisará passar por auditorias 
realizadas por entidades certificadoras. Estas são responsáveis pela verificação de 
todos os processos e conformidades, de acordo com determinada norma. O processo 
de certificação pode variar conforme o tipo de serviço ou produto, ou ainda conforme 
o porte da organização, mas normalmente ele vai incluir a aplicação das diretrizes da 
norma, a análise da documentação e a realização de auditorias internas pela 
organização, para verificar inconsistências e inconformidades e para que ela possa se 
adequar. 
4.2 As principais normas e padrões internacionais de segurança da informação 
BS 7799 é uma norma britânica muito conhecida, que foi desenvolvida por uma 
instituição inglesa chamada British Standards Institution. Ela foi aprovada pela 
International Organization for Standardization (ISO) e também pela International 
Electrotechnical Commission (IEC) para ser utilizada internacionalmente, passando a 
ser conhecida, no ano de 2000, como ISO/IEC 17799, que atualmente traz a 
padronização para o conceito de segurança da informação. 
 
 
Fonte: Aree_S 
Via: Shutterstock 
Figura 4.1 – Segurança da Informação 
A norma ISO/IEC 17799 traz um guia de práticas e diretrizes acerca da gestão da 
segurança da informação, que descreve genericamente quais são as áreas importantes 
para a implantação e para a manutenção da gestão de segurança da informação em 
uma organização (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2005). A 
importância dessa norma se deve ao número cada vez mais expressivo de pessoas 
, 
 
 
54 
 
envolvidas com informações e também aos diversos tipos de ameaças aos quais as 
informações estão suscetíveis. 
Os principais objetivos da norma ISO/ IEC 17799 são: 
• O estabelecimento de um guia de referência para que as organizações possam 
desenvolver, implementar e avaliar a gestão da tecnologia da informação; e 
• A promoção da confiança nas transações comerciais entre organizações. 
Para que a gestão dos controles possa ser feita de maneira eficiente, a norma 17799 
divide a gestão da segurança da informação em macroáreas, que são: política de 
segurança, segurança organizacional, classificação e controle dos ativos de informação, 
segurança de recursos humanos, segurança física e do ambiente, gerenciamento das 
operações e comunicações, controle de acessos, desenvolvimento e manutenção de 
sistemas de informação, gestão de continuidade de negócios e conformidade. 
Dependendo do porte da organização, pode-se perceber que algumas macroáreas não 
são necessárias por serem direcionadas a organizações maiores. 
Depois disso, a partir de 2005, começaram a ser publicadas as normas da família 
ISO/IEC 27000, servindo de guia para melhores práticas de segurança da informação. 
Elas têm como temas o sistema de gestão de segurança da informação (SGSI), a gestão 
de riscos, a aplicação de controles, o monitoramento, as revisões, as auditorias, entre 
outros assuntos. Elas trazem uma forma de fazer a implementação, o monitoramento 
e o estabelecimento de objetivos. 
A certificação e a aplicação das normas da família ISO/IEC 27000 não são obrigatórias, 
mas a sua utilização traz diretrizes e recomendações para uma gestão eficiente, que 
vai facilitar a entrega de resultados positivos para a organização. 
Dentro da família 27000, a norma 27001 é passível de certificação, e as outras normas 
servem como fundamento para auxiliar a alcançar resultados positivos, principalmente 
a norma 27002. As empresas certificadas pela norma ISO 27001 usufruem dos 
benefícios vindos da sua certificação e podem também passar a exigir que seus 
, 
 
 
55 
 
fornecedores ou parceiros sejam certificados, como uma garantia de que eles 
cumpram os princípios fundamentais da segurança da informação. 
A norma ISO/IEC 27001 traz a definição dos requisitos para implementar, operar, 
monitorar, revisar, manter e melhorar um SGSI. A sua utilização se aplica a qualquer 
tipo de organização, independentemente do seu setor de atuação ou do seu porte, 
sendo muito valorizada por aquelas que têm na segurança das informações um dos 
fatores cruciais para o sucesso dos seus processos, o que acontece com instituições 
financeiras e de tecnologia de informação ou instituições públicas (ASSOCIAÇÃO 
BRASILEIRA DE NORMAS TÉCNICAS, 2013a). 
 
Fonte: mushan 
Via: Shutterstock 
Figura 4.2 – Certificado ISO 27000 
As especificações e a implementação do SGSI de uma organização dependem 
exclusivamente de suas necessidades, seus objetivos, suas exigências para os níveis de 
segurança de informação, processos executados pelos colaboradores, seu porte e sua 
estrutura. Ou seja, o SGSI deve ser realmente individualizado para cada organização. 
Como uma das grandes preocupações das organizações e das suas partes interessadas 
é o tratamento dado às informações, a implementação da norma ISO 27001 
demonstra um compromisso com a segurança da informação, o que representa maior 
confiabilidade para quem for interagir com a organização certificada. O fato de as 
organizações certificadas passarem por criteriosos processos de auditoria, feitos por 
entidades externas credenciadas e idôneas, fará com que seus parceiros, fornecedores 
, 
 
 
56 
 
e clientes percebam que, para essas organizações, a integridade das informações é 
muito importante, e que existe um padrão de exigência elevado para a gestão e a 
política de segurança da informação na empresa. 
Dentre as vantagens que a utilização da norma ISO 27001 pode trazer para uma 
organização, estão: 
• O ganho da confiança das partes interessadas; 
• A identificação de oportunidades de melhorias nos processos; e 
• A identificação dos riscos, com a definição de controles para administrá-los ou 
eliminá-los. 
Uma outra norma da família ISO 27000 que merece destaque é a norma ISO/IEC 
27002, que traz um guia de melhores práticas para a gestão da segurança da 
informação, assunto fundamental para que a implementação de um SGSI se consolide, 
garantindo que os processos de segurança se tornem contínuos e estejam alinhados 
aos objetivos da organização. Ela informa como os controles devem ser definidos e 
implementados nas organizações, estabelecendo que a sua escolha deve ser baseada 
na avaliação dos riscos enfrentados pelos ativos mais importantes da organização 
(ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2013b). Essa norma pode ser 
aplicada em qualquer tipo de organização, seja ela pública ou privada, 
independentemente do seu porte, ou se tem ou não fins lucrativos. 
Atenção: A norma ISO/IEC 27002 traz como conceito para a palavra “ativo” qualquer 
coisa que tenha importância e valor para a organização e que, por isso, precisa ser 
protegida de alguma maneira. Os ativos devem ser identificados, avaliados e ter regras 
para o tipo de uso a que se destinam, para que a organização possa manter um 
enfrentamento preventivo dos ativos mais importantes (ASSOCIAÇÃO BRASILEIRA DE 
NORMAS TÉCNICAS, 2013b). Essa norma pode ser aplicada em qualquer tipo de 
organização, seja ela pública ou privada, independentemente do seu porte, ou se tem 
ou não fins lucrativos. 
, 
 
 
57 
 
A norma 27002 tem o objetivo de fornecer diretrizes e princípios para que a 
organização possa iniciar, implementar, manter e melhorar continuamente a sua 
gestão de segurança da informação. Conforme Hintzbergen et al. (2018), essas 
atividadesenvolvem também a definição, a seleção, a implementação e o 
gerenciamento de controles, o que vai levar em consideração os riscos enfrentados 
pela empresa. 
Essa norma indica a criação de um documento contendo a política de segurança da 
informação da empresa, trazendo o conceito de segurança da informação para a 
organização, seus objetivos e formas de controle. 
Esse documento ainda deverá informar as responsabilidades de cada um na 
implementação e na manutenção dessa política. Outro conselho trazido pela norma 
27002 é a análise de cada funcionário ou fornecedor contratado, principalmente se o 
seu trabalho ou atividade envolver algum tipo de informação sigilosa para a empresa. 
Essa prevenção vai servir para que a organização esteja sempre ciente de suas 
ameaças com relação à segurança da informação e para que possa diminuir o risco de 
má utilização, roubo ou fraude nos seus recursos. 
Além disso, é importante que as informações sejam mantidas em áreas seguras, com 
controle de acesso apropriado, o que vai incluir proteções e barreiras físicas e lógicas. 
O acesso à informação deve ser baseado na importância da informação para o negócio, 
e a liberação do acesso por perfil e por nível deve ser efetuada conforme a 
necessidade de cada usuário. 
A ISO/IEC 27002 ainda fala sobre a importância de todas as partes interessadas na 
organização estarem preparadas e informadas acerca dos procedimentos em caso de 
incidentes de segurança da informação (ASSOCIAÇÃO BRASILEIRA DE NORMAS 
TÉCNICAS, 2013b). Para isso, deve ser elaborado um plano de continuidade de 
negócio, capaz de impedir a interrupção das atividades da empresa e garantir que ela 
volte à operação normal no menor tempo possível. 
Uma organização que faça uso da norma ISO/IEC 27002 poderá ter como benefícios 
principais: 
, 
 
 
58 
 
• A conscientização acerca da segurança da informação para todos os envolvidos 
com a empresa; 
• A identificação e o controle das vulnerabilidades e dos riscos da empresa; 
• A oportunidade de ser um diferencial para clientes, parceiros e demais partes 
interessadas que valorizem uma certificação de padrão internacional; 
• A redução de custos originados de incidentes com segurança da informação. 
4.3 As principais certificações para quem trabalha com segurança da informação 
A segurança da informação envolve uma área profissional na qual pode ser comum, 
apesar de não ser obrigatória, a exigência de uma certificação alinhada ao cargo, à 
função ou às atividades desempenhadas, ou que se pretende desempenhar. Essas 
certificações, conforme Fernandes e Abreu (2014), servem para valorizar o currículo 
dos profissionais que as possuem, representando uma espécie de atestado de que o 
indivíduo certificado possui grande conhecimento ou experiência nos assuntos 
relacionados à certificação obtida. 
Para auxiliar os profissionais a definir quais as melhores certificações para a sua 
formação e área de atuação, o Departamento de Segurança da Informação e 
Comunicações (DSIC), vinculado ao Gabinete de Segurança Institucional da Presidência 
da República (GSI/PR), publicou, em maio de 2013, a norma 17/IN01/DSIC/GSIPR 
(BRASIL, 2013), sobre a atuação e as adequações para profissionais da área de 
segurança da informação e comunicações nos órgãos e entidades da Administração 
Pública Federal. 
Esse documento traz a recomendação de diversas certificações disponíveis para a área 
da segurança da informação, com a sua classificação baseada no conteúdo de cada 
uma e na reputação do órgão certificador, servindo de excelente guia para quem já 
atua ou pretende atuar com segurança da informação profissionalmente e também 
para empresas e organizações que prestam serviços e consultorias nessa área 
(SEGINFO, 2018). 
, 
 
 
59 
 
4.3.1 Certificação de Auditor Líder ISO 27001 
Essa certificação atesta que o profissional é capaz de fazer auditorias em SGSIs e, 
ainda, coordenar uma equipe inteira de acordo com os preceitos da norma ISO 27001. 
Sua capacitação para a auditoria vai desde a coleta de informações, passando pelo 
gerenciamento de riscos e vulnerabilidades, até a elaboração do relatório do que foi 
auditado. 
Essa certificação aborda assuntos como política de segurança, gestão de ativos da 
organização, gestão de continuidade de negócio, gestão de riscos, segurança física, 
ambiental e de recursos humanos, entre outros. 
4.3.2 Certificação CEH (Certified Ethical Hacker) 
Uma das principais certificações internacionais, a CEH certifica os profissionais no 
assunto de hacking ético, mas sem enfoque na tecnologia de ataque especificamente, 
e sim em criptografia, engenharia social, testes de invasão, injeção de código SQL, 
criação de políticas de segurança, análise e ataque a redes, formas de invasores 
conseguirem privilégios em redes, entre outros assuntos. 
4.3.3 Certificação CHFI (Computer Hacking Forensic Investigator) 
Serve para preparar o profissional para detectar ataques, bem como para extrair as 
evidências que servirão para comprovar um crime cibernético, de maneira adequada. 
Serve também para comprovar a capacitação na condução de auditorias, visando 
prevenir incidentes de segurança. 
A expressão computer forensics (computação forense) se refere à aplicação de 
investigação e técnicas de análise, visando determinar a evidência legal de uma 
invasão ou ataque. Essas evidências podem se relacionar com diversos tipos de crimes 
cibernéticos, como roubo de informações empresariais sigilosas, espionagem 
corporativa, sabotagem, fraudes e uso indevido de sistemas, programas e demais 
aplicações. 
 
, 
 
 
60 
 
4.3.4 Certificação CISSP (Certified Information Systems Security Professional) 
Essa é uma das certificações mais desejadas por profissionais da área de segurança da 
informação, pois atesta que aquele que é certificado tem capacidade de definir a 
arquitetura, a gestão e os controles que vão assegurar a segurança de ambientes 
corporativos. A certificação CISSP aborda assuntos como a computação na nuvem, a 
segurança móvel, a segurança no desenvolvimento de aplicativos, a gestão de riscos e 
muitos outros. 
Para que um indivíduo possa obter essa certificação, ele deve ter pelo menos cinco 
anos de experiência profissional em dois ou mais dos domínios citados como 
requisitos. Caso o candidato à certificação tenha diploma universitário, a experiência 
comprovada deve ser de quatro anos. 
Os dez domínios requisitados são: controle de acesso, segurança de telecomunicações 
e redes, governança de segurança da informação, segurança no desenvolvimento de 
software, criptografia, arquitetura e design de segurança, segurança de operações, 
continuidade dos negócios e planejamento para recuperação de desastres, jurídico, 
regulamentos, investigações e conformidade, e segurança física (ambiental). 
4.3.5 Certificação CSA+ (Cyber Security Analysis) 
Essa é uma certificação internacional que serve para comprovar conhecimentos e 
habilidades fundamentais necessários para evitar, identificar e combater ameaças à 
segurança da informação. Ela envolve assuntos como a gestão de ameaças, a gestão de 
vulnerabilidades e a resposta a incidentes de segurança. 
Conclusão 
A importância dos dados e das políticas de segurança da informação criou um novo 
segmento para os profissionais da área de tecnologia da informação. Um crescimento 
que, em um primeiro momento, teve um viés mais técnico, com o desenvolvimento de 
ferramentas de contingência aos ataques que as corporações sofriam; depois, passou 
por um momento de gestão da informação, com a criação dos planos de segurança da 
informação e da implementação dos frameworks de gestão de segurança da 
, 
 
 
61 
 
informação; e agora, passa por um novo momento, voltado à prevenção e ao uso de 
tecnologias que permitam antecipar os ataques. O aumento da quantidade de 
incidentes relacionados à segurança da informação também impulsionou os estudosnessa área e fazem com que o salário de professionais que saibam atuar em gestão, 
auditoria, pesquisa e implementação dessas tecnologias esteja em alta. 
Com o objetivo de qualificar os profissionais de segurança da informação, as 
Associações e Instituições ligadas à segurança da informação estão atualizando com a 
mesma rapidez as diversas normas e certificações da área, por isso é sempre 
recomendado que aqueles que desejam trabalhar com segurança, também estejam 
constantemente atualizados. 
REFERÊNCIAS 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799: tecnologia da 
informação: técnicas de segurança: código de prática para a gestão da segurança da 
informação. Rio de Janeiro, 2005. 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001: tecnologia da 
informação: técnicas de segurança: sistemas de gestão da segurança da informação: 
requisitos. Rio de Janeiro, 2013a. 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: tecnologia da 
informação: técnicas de segurança: código de prática para controles de segurança da 
informação. Rio de Janeiro, 2013b. 
 
 
 
 
 
 
, 
 
 
62 
 
 
5 FIREWALLS, SISTEMAS DE DETECÇÃO DE INTRUSÃO E VPN 
Apresentação 
A segurança da informação constitui importante segmento no contexto atual da 
sociedade. Boa parte das tarefas que compõem o cotidiano das pessoas passa por 
algum tipo de dispositivo tecnológico, o que requer a garantia da confidencialidade 
dos dados do usuário. 
Profissionais de tecnologia da informação, em especial das redes de computadores, 
trabalham para entregar ao usuário final tecnologias que permitam o envio e o 
recebimento de dados de forma segura, evitando interceptação de tais informações. 
Neste bloco, você entenderá um pouco mais sobre o universo das redes de 
computadores no que diz respeito a alguns mecanismos de segurança das informações 
que trafegam pela grande rede mundial. Ter um entendimento e por sua vez explicar 
como funcionam os firewalls, os sistemas de detecção de intrusão, que garantem o 
bom funcionamento do envio e do recebimento de informações em uma rede, e 
também as redes virtuais privadas, que permitem um caminho seguro para 
informações de usuários. 
 
Fonte: Borodatch 
Via: Shutterstock 
Figura 5.1 – Segurança Empresarial 
https://www.shutterstock.com/g/Borodatch
, 
 
 
63 
 
5.1 Firewalls 
Os primeiros relatos sobre o uso de firewall datam da década de 80 e basicamente 
eram utilizados para auxiliar na divisão de redes locais. Somente na década seguinte 
passaram a ser usados como ferramentas de segurança da informação, sendo 
responsáveis por aplicar um pequeno conjunto de regras básicas de restrição de 
acesso (o usuário da rede X, terá acesso à rede Y, mas o usuário da rede Z não terá 
acesso). 
 
Fonte: Autor, 2022 
Figura 5.2 – Modelo de funcionamento das regras de segurança de acesso nos 
primeiros firewalls 
O termo firewall, em português parede corta-fogo, ficou popularizado com o 
crescimento da internet, e seu princípio básico é exatamente esse, ser uma parede (ou 
porta) de proteção para impedir que ataques maliciosos ou procedimentos indevidos 
trafeguem entre a rede local e a internet e vice-versa. A figura abaixo exemplifica a 
arquitetura de uma rede de acesso externo com o uso da um firewall. 
 
Fonte: Autor, 2022 
Figura 5.3 – Modelo esquemático da arquitetura de redes de computadores com 
acesso externo e firewall 
, 
 
 
64 
 
 
É importante ressaltar, porém, para todo o estudante de segurança da informação que 
o uso de firewalls não é uma bala de prata, que irá servir para proteção total das 
empresas. Ele costuma a ser a primeira defesa contra um grande volume de ataques e 
deve ser constantemente monitorado e suas regras, atualizadas. O firewall deve 
sempre ser visto como uma das ferramentas de segurança da informação das 
empresas. 
Outro ponto importante ao falarmos de firewall é que ele é parte integrante da PSI 
(política de segurança de informação) das corporações, ou seja, o usuário deve sempre 
ser informado de quais são as práticas que geram violação de segurança de dados e 
quais são restringidas pelas políticas implementadas no firewall. 
Por exemplo, se determinados tipos de arquivos configuram um risco para a empresa, 
é comum que o firewall barre e-mails e outros meios de comunicação que possuam 
esse tipo de arquivo como anexo. Casos os próprios colaboradores desenvolvam um 
procedimento dentro da empresa que utilize estes arquivos para envio a clientes ou 
fornecedores externos, e em alguns casos até internos, o firewall não permitirá a saída 
destas mensagens para a internet. 
 Neste caso, a equipe responsável pelo procedimento, junto com a equipe de 
segurança dos dados, deve analisar o processo e decidir pelo menor risco entre o uso 
de outro formato de arquivo ou a criação e uma regra de exceção. 
Regra de exceção: As regras de exceção de firewall são aplicadas em um segundo nível 
de checagem dos pacotes que trafegam por um firewall. 
Quando um pacote de dados é barrado pelo firewall, ele pode ser automaticamente, 
reavaliado e, caso alguma regra de exceção possa ser aplicada a esse pacote, seu 
acesso será liberado. 
Ao citarmos as vantagens do uso de firewall na empresa podemos destacar: 
• O firewall é efetivamente uma ferramenta para a implementação automática 
das políticas de segurança da informação nas corporações; 
, 
 
 
65 
 
• Todos os pacotes de dados, independentemente de seu formato, serão 
avaliados pelo firewall; 
• Os firewalls podem impedir que pessoas externas descubram os endereços dos 
computadores da organização; 
• Os firewalls podem evitar que a organização seja inundada por tráfego de 
informações indesejadas; 
• Os firewalls podem evitar ataques por meio de datagramas IP e outras técnicas 
que usam o endereçamento interno dos computadores das redes de dados; 
• A grande maioria dos modelos de firewall são imunes aos ataques externos às 
redes de computadores; 
• Muitos modelos de firewall são integrados, permitindo a rápida atualização das 
políticas de segurança da informação; 
• Os firewalls podem ajudar as organizações no redimensionamento de recursos 
de conexão, fornecendo diversos relatórios de tráfego de dados; 
• Os firewalls podem ajudar a gestão da TI no planejamento de ações de 
contingência e avaliação de risco. 
Um conceito que costuma deixar os estudantes de segurança da informação confuso 
ao falarmos de firewall é o fato de que existem firewalls físicos (hardware) e firewalls 
lógicos (software). 
Os firewalls físicos são dispositivos ligados à rede de computadores que são instalados 
entre os roteadores e os servidores com a finalidade de analisar os pacotes físicos de 
dados e barrá-los, caso necessário. 
, 
 
 
66 
 
 
Fonte: Autor, 2022 
Figura 5.4 – Firewalls físicos 
Os chamados firewalls lógicos são softwares que são instalados em um servidor ou em 
um host próximo desses servidores. Neste caso, os firewalls atuam como um serviço e 
podem ter outras funcionalidades para auxiliar na implementação das PSIs. Uma outra 
vantagem dos firewalls lógicos em relação aos físicos e que suas interfaces costumam 
ser mais simples, o que facilita a implementações de novas restrições. 
 
Fonte: Rawpixel.com 
Via: Shutterstock 
Figura 5.5 – Ilustração de um firewall lógico. 
, 
 
 
67 
 
Também é importante destacar que esta separação conceitual dos tipos de firewall 
tem um foco principalmente na parte de projeto, pois, se você perceber bem, um 
firewall físico tem um software embarcado para seu funcionamento e um firewall 
lógico depende de um hardware e de um sistema operacional para ser implementado. 
5.2 Implementação de firewall com filtro de pacotes 
Embora os firewalls possam ser um dispositivo lógico independente, na maioria dos 
projetos de arquitetura de rede de dados eles são projetados comutados como os 
roteadores. Para isto, são usadosos chamados “filtros de pacotes”. 
Os filtros de pacotes consistem em um conjunto de aplicações que examinam os 
cabeçalhos dos pacotes de dados e, a partir de critérios previamente estabelecidos, 
decidem se um pacote deve ser encaminhado ou não ao roteador. Também é função 
desse filtro descartar os pacotes indesejados. 
Se considerarmos o padrão de pacotes TCP/IP, essa classificação possui uma 
especificação de quadro do tipo 0x0800 quando falamos de IPv4 e 0x08DD quando 
falamos de IPv6, além dos endereços de origem e destino daquele pacote. 
Um exemplo citado em ROSS (2013) especifica que, se uma pessoa de fora de uma 
organização deseja acessar um servidor web da organização, este filtro de pacotes 
pode permitir que todos os quadros de entrada que contenham um datagrama IP 
carregando TCP a partir de qualquer endereço e porta de origem com destino à porta 
80 e um endereço IP de destino igual ao endereço IP do servidor web. 
Também é importante destacar que o filtro permite que sejam configuradas 
combinações de endereços de origem e destino e tipos de serviços que devem ser 
monitoradas, assim como exceções, conforme já foi explicado anteriormente. 
Atualmente, em opções de firewalls mais completos, as configurações de filtro de 
pacotes, podem inclusive ser incrementados e decrementados com o uso de recursos 
de inteligência artificial. 
 
, 
 
 
68 
 
A figura abaixo ilustra um esquema no qual o filtro de pacotes, devidamente 
configurado, permite a aplicação das políticas de segurança da informação e restringe 
o uso de conteúdos não permitidos na internet, usando para isto um conjunto de sites 
gerenciados por um servidor DNS (Domain Name System). 
 
Fonte: Autor, 2022 
Figura 5.6 – Ilustração de um firewall no caminho entre a Internet e uma intranet da 
organização. 
ROSS (2013) demonstra um exemplo semelhante, usando para tanto uma tabela de 
configuração do firewall (modelo TCP/IP com IPv4). 
Tabela 5.1 – Exemplo de configuração de firewall para um site com três servidores 
que executam o IPv4. Os asteriscos são usados para denotar entradas que aceitam 
qualquer valor 
 
 Fonte: Ross, 2013 
 
, 
 
 
69 
 
5.3 Sistemas de detecção de intrusão 
Além dos firewalls, outra segurança de redes de computadores que vem sendo cada 
vez mais implementada nas organizações e que passou a ser um aliado dos gestores de 
tecnologia e infraestrutura são os chamados IDS (Intrusion Detection System) ou 
sistemas de detecção de intrusão. O IDS consiste em um sistema que faz buscas de 
eventos incomuns ou que violem as regras de segurança da informação estabelecidas 
pela organização. Esse monitoramento acontece em segundo plano na rede, o que 
reduz o uso do processador e auxilia não só na detecção de malwares, mas também 
alerta o início de possíveis invasões à rede de computadores. 
Não são raros os autores especializados em segurança da informação que descrevem o 
IDS como uma camada extra na segurança dos dados. Pois, mesmo que um firewall 
esteja presente, em muitos casos os ataques podem iniciar com pequenos malwares 
ou trojans que passam despercebidos pelos servidores ou mesmo sejam trazidos por 
usuários em outros dispositivos, tais como pen drives e HDs externos. Nestes casos, o 
IDS irá perceber as primeiras ações desses malwares e alertará os administradores de 
redes ou a equipe de segurança da informação, que poderão se antecipar ao ataque e 
impedi-lo. 
 
Fonte: alphaspirit.it 
Via: Shutterstock 
Figura 5.7 – Representação do processo realizado por uma aplicação IDS 
 
, 
 
 
70 
 
Eventos com a varredura das portas de acesso da rede por um host (port scanning), o 
envio de um pacote de datagrama UDP, uma conexão de dados evasiva, dentre outras, 
são ações normalmente associadas a eventos incomuns, principalmente se o host 
inicial já apresenta alguma anormalidade. Estes e outros tipos de eventos são 
detectados pelos IDSs, que imediatamente notificam as equipes de segurança ao 
mesmo tempo que isolam o evento e impossibilitam que dados sejam vazados para 
facilitar um ataque. 
Não são raras as corporações que trabalham com soluções que integram o IDS e o 
firewall, no que comercialmente acaba sendo chamado de central de inteligência de 
segurança de dados. 
 
Fonte: aurielaki 
Via: Shutterstock 
Figura 5.8 – Ilustração de um exemplo de Central de Inteligência de Segurança de 
Dados 
Novamente é importante ressaltar que qualquer ferramenta de segurança de dados 
tende a perder sua eficiência ao longo do tempo, pois os hackers constantemente 
estudam formas de ludibriar estas ferramentas. Então, as regras de ferramentas como 
o IDS e o firewall devem ser constantemente atualizadas para reduzir os riscos de 
invasão e ataques. 
 
, 
 
 
71 
 
5.4 Varredura de conteúdo e inspeção detalhada de pacotes 
O uso de sistema de varredura de dados é outra ferramenta importante para aqueles 
que desejam aumentar a segurança da informação e dos dados, pois mesmo os 
melhores firewalls podem ser enganados por novas abordagens e permitir que 
malwares e vírus de computadores invadam as redes. Além disso, como já citamos 
anteriormente, nem todas as invasões se iniciam com pacotes de dados vindos da 
internet. Arquivos como malwares, vírus e outros tipos de arquivos maliciosos podem 
chegar à rede por meio de inofensivos pen drives ou outras unidades de gravação de 
dados (HD externos, SSD, CD, DVD etc.). 
Também é importante compreender que, enquanto os firewalls fazem a análise dos 
cabeçalhos de pacotes de dados, os sistemas de varredura podem fazer varreduras em 
arquivos inteiros e até mesmo em pacotes de dados de uma maneira mais completa 
que os firewall. 
Ao falarmos de varreduras de conteúdo, inicialmente é necessário explicar que existem 
dois tipos diferentes de varreduras, que são realizadas por ferramentas de segurança 
da informação diferentes; são elas: 
• Varredura de arquivo (file scanning); 
• Inspeção detalhada de pacotes (DPI, Deep Packet Inspection). 
Varredura de arquivo (file scanning): A varredura de arquivo é uma das técnicas mais 
antigas ao falarmos de proteção de dados, mas ainda é uma das mais eficientes. Ela 
normalmente é aplicada ao computador local (host) e, essencialmente, consiste em 
um scanner de arquivos, de qualquer formato, e faz uma leitura de seus bytes a 
procura de sequências conhecidas. Quando encontra arquivos com estas sequencias 
de bytes conhecidas (trechos de vírus, por exemplos), ele aciona um conjunto de ações 
de contingência que podem ser um simples alerta ao usuário, podendo chegar ao 
impedimento da gravação do arquivo, ou até mesmo apagar o arquivo. Estas 
sequencias de bytes conhecidas são comumente chamadas de impressão digital do 
vírus, ou simplesmente fingerprints. 
, 
 
 
72 
 
Esse tipo de varredura é muito utilizado nas ferramentas de antivírus; assim, ao 
instalar um antivírus, é comum instalarmos uma base de dados com uma série de 
fingerprints. São essas bases de dados que são atualizadas periodicamente em seu 
programa antivírus. 
Dica: Algumas pessoas acreditam que possuir mais de um antivírus aumenta a 
proteção contra vírus de computador. Como acabamos de ver, cada antivírus possui 
um conjunto de fingerprints. Ao instalar mais do que um antivírus, um pode 
compreender que a base de dados do outro antivírus é uma ameaça, podendo 
desativá-lo ou até mesmo deletá-lo. 
Recomendamos que a empresa ou os usuários individuais escolham apenas um 
software de antivírus e o mantenha sempre atualizado. 
Inspeção detalhada de pacotes (Deep Packet Inspection): De forma resumida, o DPI é 
uma forma mais aprimorada de verificação de pacotes de dados. Enquanto os firewalls 
simplesmente examinam os cabeçalhos desses pacotes a aplicam a esta informação as 
regras definidas na política de segurança da informação da organização, o DPI faz uma 
leitura completa do pacote, inclusive do cabeçalho.Uma das técnicas comumente associadas ao DPI é a chamada lista negra (black list), 
que são um conjunto de URLs (endereços de sites) que representam algum risco de 
segurança às empresas. Estas listas negras podem ser geradas pela própria 
organização, ou por associações e grupos de segurança da informação. Quando os 
usuários, por exemplo, clicam em um link, a solicitação é avaliada pela DPI, que por sua 
vez a encaminha a um proxy WEB, que contém esta lista negra. Caso a URL faça parte 
de um dos domínios listados, o acesso não é liberado. 
Uma das principais desvantagens ao falarmos de DPI é que ela geralmente é associada 
à sobrecarga de processamento nas redes de computadores, pois as cargas úteis de 
um pacote de dados em um quadro de Ethernet chegam a ser 20 vezes maiores do que 
seu cabeçalho. Outra desvantagem comumente encontrada ao falarmos do DPI é o 
fato do payload de um pacote (script que é injetado em um sistema através de alguma 
, 
 
 
73 
 
falha) comumente não possuir uma divisão por campos, o que obriga o DPI a fazer 
várias análises dinâmicas durante a inspeção, aumentando o processamento. 
5.5 Redes privadas virtuais (VPNs) 
As primeiras VPNs, ou Redes Privadas Virtuais, surgiram da necessidade de acessar 
redes públicas, não confiáveis, para se trafegar informações de forma segura. As redes 
públicas ofereciam maior alcance e flexibilidade sem a necessidade de protocolos 
específicos. Em contrapartida, permitem de maneira muito simples a interceptação e a 
captura de dados. A solução encontrada foi a construção de uma rede e protocolos 
que possibilitassem o tráfego de dados pela internet de maneira que, se os dados 
fossem interceptados, não poderiam ser interpretados ou reescritos. Para tanto, todos 
os pacotes de dados que circulam nessa rede são sempre criptografados. 
Uma outra vantagem das VPNs, que fizeram que elas fossem impulsionadas nos 
últimos anos, está associada a seu baixo custo e a facilidade de implementá-las, 
independentemente das limitações geográficas entre os pontos a serem conectados. 
Mas você deve estar se perguntando: como funciona uma VPN? A VPN oculta a 
informação do IP de origem e redireciona o pacote por vários servidores remotos 
especialmente configurados para receber pacotes de host VPN. Isso significa que os 
pacotes circulam por uma rede de dados sem que os servidores que não estejam 
configurados para recebê-los sejam capazes de determinar sua origem, e o servidor 
VPN anterior é identificado como o servidor de origem por outros servidores de 
internet (ISP). Como o dado está criptografado, sua compreensão é impossível por 
outras máquinas que não possuam a chave de descriptografia. 
Podemos citar como vantagens da VPN: 
• A criptografia dos dados que trafegam por ela; 
• A impossibilidade de identificação da origem por servidores não configurados 
para esta função; 
, 
 
 
74 
 
• A possibilidade de acesso a conteúdos regionalizados, desde que haja um 
servidor VPN na região desejada; 
• A transferência segura de dados entre as pontas (hosts) da VPN. 
Mas quais os tipos de redes VPN que existem? 
Na literatura sobre segurança da informação, você verá diversas formas de classificar 
as redes do tipo VPN. Uma das mais simples, porém, usa o seguinte padrão: 
SSL VPN: A SSL VPN é um dos modelos de rede de dados que está em maior expansão 
desde o crescimento do home office. Consiste em uma rede construída para acessar 
dados remotos usando um conjunto de protocolos SSL (Secure Sockets Layer), que 
normalmente já vêm instalados nos navegadores de internet. O SSL garante um padrão 
de criptografia de dados bem seguro e torna o processo de implementação da rede 
muito mais simples, pois não necessita da instalação de nenhum software específico, 
bastando apenas que o host esteja conectado à internet e possua um navegador 
atualizado. 
VPN site-a-site: A ideia da VPN site-a-site é integrar várias redes locais como se fosse 
uma rede WAN, porém disfarçando essas redes e impedindo que os usuários 
percebam em que rede estão (conceito de transparência utilizado também em redes 
distribuídas). 
É uma solução muito utilizada em grandes corporações para integrar as diversas 
internets de cada uma das filiais, também chamadas de sites. 
VPN Cliente-Provedor: Semelhante à instalação de um PC comum ao serviço de 
provedor de internet, as redes VPN Cliente-Provedor se configuram por serem redes 
estáticas, ou seja, enquanto as opções anteriores navegam por diversos servidores 
VPN até chegarem ao destino, as redes VPN Cliente-Provedor possuem uma lista 
específica de servidores a serem navegados entre a origem e o destino. 
, 
 
 
75 
 
Outro ponto que difere as redes Cliente-Provedor das demais redes é que elas 
necessitam da instalação de softwares específicos e de configurações que 
normalmente são feitas por pessoas especializadas. 
A grande vantagem das redes VPN Cliente-Provedor em relação às demais é que, por 
terem uma camada a mais de configurações e rotas especificas, é possível ampliar os 
pontos de segurança no tráfego de dados dentro desse modelo de rede. 
O uso de tecnologia de redes VPN, combinado a firewalls e IDS, permitiram às 
empresas a expansão das fronteiras para além dos muros físicos, sem, no entanto, 
comprometer a segurança da informação. O desenvolvimento de um projeto para a 
criação e um PSI deve sempre considerar quais ferramentas de segurança devem ser 
utilizadas e como elas devem permitir o tráfego de dados de forma segura, de 
preferência com o uso cada vez mais constante de recursos automáticos e até mesmo 
com a implementação de inteligência artificial para auxiliar na detecção e na proteção 
contra ataques. 
5.5.1 O uso da tecnologia VPN para o teletrabalho 
O teletrabalho surgiu no começo do século, mas principalmente depois da primeira 
década as tecnologias se tornaram mais acessíveis e muitas carreiras já permitiam a 
atuação de profissionais a longa distância. Entretanto, com o surgimento da pandemia 
de COVID-19 em 2019, muitas empresas foram forçadas a repensar seu modelo de 
trabalho, e o trabalho remoto, ou home office, como passou a ser conhecido, cresceu 
exponencialmente. 
 
Fonte: Girts Ragelis 
Via: Shutterstock 
Figura 5.9 – Profissional atuando em teletrabalho (home office) 
, 
 
 
76 
 
Uma das principais tecnologias que permitiram essa rápida migração dos modelos de 
negócio, em especial os que eram executados no escritório, para o teletrabalho foi a 
VPN, pois além de permitir acesso seguro aos arquivos da rede das empresas, as VPNs 
permitiram que muitas das aplicações que já eram usadas nas corporações pudessem 
ser acessadas remotamente sem a necessidade de grandes alterações nos softwares. 
Dois modelos de VPN foram comumente implementados durante esta nova fase do 
teletrabalho: os dispositivos autônomos e os softwares de VPN. 
Dispositivos autônomos: Também conhecidos como roteador VPN, estes dispositivos 
se conectam automaticamente à internet e estabelece uma conexão segura com os 
servidores VPN e com a organização. Normalmente este tipo de recurso também é 
usado para fornecer à residência do colaborador recursos como telefonia IP e acesso a 
aplicações e repositórios de dados de forma extremamente segura. 
As transmissões dos pacotes de dados, como já foi enfatizado anteriormente, são 
sempre criptografadas e grande parte dos dispositivos trabalham com um modelo 
dinâmico de endereçamento de servidores VPN, que permitem o uso de rodas 
diferentes considerando a demanda de dados. 
Uma curiosidade sobre esse modelo de VPN é que toda vez que um dispositivo for 
conectado à rede local, ele receberá automaticamente um endereço IP local, fornecido 
pelo servidor DHCP de empresa, o que permite um gerenciamento desse dispositivo 
como se ele fosse local. 
Os softwares de VPN apresentam uma solução mais barata para as corporações ao 
permitir que os softwares sejam instaladose configurados em qualquer tipo de 
dispositivo móvel (notebooks, smartphones, tablets, ...), permitindo com isto que os 
usuários possam acessar os recursos da empresa não só de suas casas, mas de 
qualquer outro local que possua uma conexão de dados estável. 
Ao iniciar o software, ele irá se conectar ao servidor VPN da empresa e este irá exigir 
um conjunto de autenticações, que podem consistir desde senhas de usuário, 
, 
 
 
77 
 
endereços IP, endereço MAC Address do dispositivo e, não raras vezes, uma 
combinação de dois ou mais fatores, as já conhecidas autenticações de duplo-fator. 
A transmissão dos dados, normalmente é feita pela infraestrutura de internet através 
de servidores IPS, o que reduz os custos, mas também reduz a segurança dos dados 
que estão sendo trafegados. Por outro lado, esta redução da segurança é, 
normalmente, compensada pela constante criptografia dos dados. 
Conclusão 
Como já foi citado anteriormente em vários momentos deste bloco, não existe uma 
ferramenta única que dê às empresas segurança definitiva com relação às 
informações, mas a combinação de uma política de segurança da informação bem 
elaborada, realista e focada não apenas nas restrições, mas em uma cultura que 
permita a expansão e a inovação, sem que a empresa corra riscos desnecessários e um 
conjunto de ferramentas que auxiliem na sustentação dessa política, tende a reduzir os 
riscos e vulnerabilidades. 
Em nosso próximo bloco, iremos discutir os desafios éticos envolvidos na proteção dos 
dados e finalizaremos nossos estudos discutindo sobre a LGPD, a lei geral de proteção 
de dados, e como ela influenciará as políticas de segurança da informação pelos 
próximos anos. 
REFERÊNCIAS 
DANTAS, M. Segurança da informação: uma abordagem focada em gestão de riscos. 
Olinda: Livro Rápido, 2011. 
FONTES, E. Políticas e normas para segurança da informação. Rio de Janeiro: Brasport, 
2012. 
FONTES, E. Praticando a segurança da informação. Rio de Janeiro: Brasport, 2008. 
FREITAS, F.; ARAUJO, M. Políticas de segurança da informação: guia prático para 
elaboração e implementação. 2. ed. Rio de Janeiro: Ciência Moderna, 2008. 
, 
 
 
78 
 
UFRJ. A história do firewall; GTA – Grupo Técnico de Automação, Universidade Federal 
do Rio de Janeiro. Disponível em: https://www.gta.ufrj.br/grad/07_1/ 
firewall/index_files/Page350.htm#:~:text=Hist%C3%B3ria&text=O%20conceito%20de
%20Firewall%20come%C3%A7ou,da%20forma%20lhes%20fosse%20conveniente. 
Acesso em: 16/08/2022. 
UFRJ. Sistema de Detecção de Intrusão – Conceituação; GTA – Grupo Técnico de 
Automação, Universidade Federal do Rio de Janeiro. Disponível em: 
https://www.gta.ufrj.br/grad/16_2/2016IDS/conceituacao.html. Acesso em: 
16/08/2022. 
 
 
 
 
 
 
 
 
 
, 
 
 
79 
 
 
6 DESAFIOS ÉTICOS, SOCIAIS E DE SEGURANÇA DA TECNOLOGIA DA 
INFORMAÇÃO 
Apresentação 
Normalmente quando falamos em segurança da informação, em especial para um 
estudante da área de tecnologia da informação, as duas primeiras coisas que vêm à 
cabeça são: gigantescos servidores, em empresas multinacionais ou instituições 
financeiras, e hackers, como gênios do mal. Porém, esses dois conceitos estão errados. 
Boa parte dos crimes cibernéticos acontecem, na realidade, em pequenas e médias 
empresas, e com a popularização dos computadores pessoais e smartphones, as 
pessoas físicas também passaram a ser um dos alvos prediletos dos cibercriminosos. 
Existem diversas aplicações para o termo “hacker”, que constantemente acaba se 
misturando com outros, como “cracker”, “hacker do mal”, “Chapéu Vermelho”, entre 
outros. Inclusive, existem aquelas pessoas que usam a segurança da informação para 
fazer boas ações e acabam por ser confundidos também com o uso indevido destes 
termos, podemos citar os “hackers do bem”, “Chapéu Branco” e até grupos como os 
“hacktivistas”. 
Neste material, para evitar confusão, iremos definir todos as pessoas que fazem ações 
ilegais usando equipamentos tecnológicos como “cibercriminosos” e todos que usam 
ferramentas tecnológicas em conformidade com as políticas de segurança da 
informação e para ajudar pessoas como “profissionais de segurança da informação”. O 
conceito de bem e mal não será discutido neste material, e sim a segurança da 
informação e os cibercrimes. 
, 
 
 
80 
 
 
Fonte: Le_Mon; MaDedee 
Via: Shutterstock 
Figura 6.1 – Ícones de representação de Profissionais de Segurança da Informação e 
Cibercriminosos 
Neste bloco, você vai estudar os aspectos éticos relacionados à tecnologia da 
informação (TI), além de verificar os principais termos utilizados na segurança da 
informação e identificar os diversos tipos de crimes que ocorrem no meio digital. 
Para finalizar nosso material de estudos, separamos um tema que vem sendo 
amplamente discutido ao falarmos de segurança da informação e que vem, desde sua 
promulgação, mexendo com empresas de todos os segmentos, em especial aquelas 
que têm grande relacionamento de dados com as pessoas físicas: a LGPD, ou Lei Geral 
de Proteção de Dados. Vamos entender o que é essa lei, quais outras leis anteriores 
regiam a proteção de dados e o que mudou para os profissionais de segurança da 
informação. 
6.1 Aspectos éticos da segurança da informação 
 
Fonte: Suttipun 
Via: Shutterstock 
Figura 6.2 – Aviso de busca hacker 
https://www.shutterstock.com/g/MTusav
https://www.shutterstock.com/g/MaDedee
, 
 
 
81 
 
A etimologia da palavra ética vem do grego ethos, e se aplica a um conjunto de valores 
morais de um grupo ou indivíduo. Ou seja, a ética procura responder a perguntas do 
tipo; “Como devo agir?”, “Como devo viver nessa sociedade?” ou “Como devo fazer o 
que é certo?”. Ao contrário das leis, que impõem ao indivíduo padrões para que ele 
possa viver em um determinado grupo ou sociedade, a ética não quer se impor, e sim 
mostrar a cada um dos membros do grupo o melhor caminho para a convivência 
pacífica e harmoniosa. 
O profissional de segurança da informação deve ser essencialmente um ser ético, que 
deve buscar acima de tudo garantir que os dados e as informações sejam usados de 
forma a fazer o bem, sejam para as empresas detentoras desses dados, seja para seus 
proprietários individuais. 
Em nosso primeiro bloco, estudamos a diferença entre Dado, Informação e 
Conhecimento. Neste bloco, vamos expandir nosso conhecimento sobre essas 
definições para garantir que qualquer dado se torne um “conhecimento para o bem 
maior”. 
 
Fonte: Autor, 2022 
Figura 6.3 – Dados, Informação e Conhecimento - usados para o bem 
É importe ressaltar, porém, que não vamos abordar a ética como um aspecto ficcional, 
onde só existem pessoas boas e pessoas ruins, preto e branco. É importante destacar 
que, ao falarmos de ética em segurança da informação, existem vários tons de cinza e 
que em vários momentos o profissional de segurança da informação deverá se valer de 
seus valores e sua formação para responder às questões postas anteriormente nesse 
tópico. 
Porém, como delimitar o que é ético ou não ao tratarmos do uso das informações 
pelos usuários de sistemas computacionais, pelas corporações e pelos profissionais de 
segurança da informação? Como já dito, a ética é um conceito amplo, mas alguns 
, 
 
 
82 
 
princípios devem ser preservados pelos usuários dos dados em qualquer nível. São 
eles: 
• Privacidade — Preservação da privacidade ou identidade de acesso às 
informações. A privacidade de dados muitas vezes está ligada à segurança 
individual, explicando os controles rígidos adotados pelas empresas para a 
guarda dos endereços de pessoas físicas ou outras empresas, informações 
financeiras, entre outras. Para manter a privacidade, as organizações devem 
possuir documentos descrevendo suas políticas de segurança da informação 
(PSI) e suas ações no que se refere à privacidade e ao sigilo das informações 
dos usuários e dos clientes; 
• Acuidade (precisão) — As ações empresariais,como as ações de marketing, 
ações comerciais, financeiras e outras, são essenciais nas organizações 
empresariais. Para que tais ações atinjam o objetivo determinado, é essencial 
que os dados disponíveis sejam precisos. Por exemplo, caos uma empresa de e-
commerce deseje realizar uma campanha promocional destina ao Dia da 
Mulher, ela precisa ser capaz de identificar entre todos os clientes cadastrados 
aqueles que se identificaram como do sexo feminino, evitando inclusive 
constrangimentos e imprecisão nas ações da campanha; 
• Propriedade — A propriedade intelectual dos dados, modelos, conceitos e 
documentos utilizados pelas empresas deve ser sempre bem-estabelecida e 
respeitada, exigindo-se também que os devidos cuidados sejam tomados para 
que os dados sejam preservados e protegidos de acesso e uso indevidos. Por 
exemplo, os dados fornecidos por um cliente para realização qualquer ação na 
empresa não tornam a empresa proprietária desses dados, apenas detentora 
dos mesmos (e como tal, responsável legal por sua preservação e privacidade). 
Como detentora, a empresa precisará solicitar autorização do uso dos dados 
para seu proprietário (o cliente), para qualquer ação; 
• Acesso — O acesso correto aos dados pelos colaboradores de uma empresa é, 
com certeza, o maior desafio de quem trabalha com desenvolvimento de 
, 
 
 
83 
 
sistemas e/ou segurança da informação. Deve-se criar normas claras que 
definam quais informações devem ser fornecidas a cada nível de acesso e em 
quais desses níveis de acesso podem ser permitidas ações como alteração, 
inativação e até mesmo destruição dos dados; 
• Preservação e guarda — Como citado anteriormente, em alguns tipos de 
dados, deve-se prever inclusive a possibilidade de destruição destes; porém, é 
importantíssimo entender que a destruição de dados é uma das ações mais 
críticas em qualquer corporação. 
A preservação dos dados e a forma como esses dados são guardados para se evitar seu 
roubo ou perda também estão envolvidas com os princípios da ética na segurança da 
informação e devem ser explicitadas de forma clara na PSI. 
 
Fonte: Gorodenkoff 
Via: Shutterstock 
Figura 6.4 – Exemplo de colaborar com acesso a diversos tipos de dados 
Como tudo na tecnologia, o comportamento ético também está relacionado a sua 
evolução e seu uso pelas empresas. Mas como compreender o comportamento ético 
das empresas considerando-se os aspectos tecnológicos? 
Alguns aspectos tecnológicos que são amplamente discutidos ao falarmos de ética na 
segurança da informação são: 
, 
 
 
84 
 
• Conhecimento — Todas as empresas devem possuir ferramentas de 
gerenciamento e controle relacionados aos dados registrados em seus bancos 
de dados e ao acesso a esses dados; 
• Consentimento — Todas as empresas devem ter o consentimento do 
proprietário dos dados (clientes, fornecedores, colaboradores etc.) para o uso 
destes em quaisquer ações, sejam elas ações corriqueiras, como o envio de um 
e-mail de marketing, sejam elas ações críticas, como o compartilhamento de 
dados com outras empresas; 
• Controle — Toda a empresa deve possibilitar, de forma clara, que o 
proprietário da informação, seja ele cliente, fornecedor, parceiro e até mesmo 
colaborador, possa modificá-la a qualquer momento e até mesmo remover as 
autorizações dadas para seu uso. Nestes casos, a empresa deve possuir 
controles que permitam identificar essa mudança e procedimentos claros que 
possibilitem a alteração das ações relacionadas a esses dados em “tempo real”; 
• Ações de contingenciamento — Todas as empresas devem possuir planos de 
ação que notifiquem quaisquer mudanças realizadas nos dados em sua guarda, 
como planos de contingência para resguardar e restaurar a forma original 
desses dados casos as alterações tenham sido realizadas de forma irregular. 
Ainda ao falarmos do profissional de informática, e em especial aquele que atua nas 
áreas relacionada à segurança da informação, vale destacar que o Código de Ética do 
Profissional da Informática, estabelecido pela Sociedade Brasileira da Computação, 
rege que: 
Art. 1º: Contribuir para o bem-estar social, promovendo, sempre que 
possível, a inclusão de todos os setores da sociedade. 
Art. 2º: Exercer o trabalho profissional com responsabilidade, dedicação, 
honestidade e justiça, buscando sempre a melhor solução. 
Art. 3º: Esforçar-se para adquirir continuamente competência técnica e 
profissional, mantendo-se sempre atualizado com os avanços da profissão. 
Art. 4º: Atuar dentro dos limites de sua competência profissional e orientar-
se por elevado espírito público. 
, 
 
 
85 
 
Art. 5º: Guardar sigilo profissional das informações a que tiver acesso em 
decorrência das atividades exercidas. 
Art. 6º: Conduzir as atividades profissionais sem discriminação, seja de raça, 
sexo, religião, nacionalidade, cor da pele, idade, estado civil ou qualquer 
outra condição humana. 
Art. 7º: Respeitar a legislação vigente, o interesse social e os direitos de 
terceiros. 
Art. 8º: Honrar compromissos, contratos, termos de responsabilidade, 
direitos de propriedade, copyrights e patentes. 
Art. 9º: Pautar sua relação com os colegas de profissão nos princípios de 
consideração, respeito, apreço, solidariedade e da harmonia da classe. 
Art. 10: Não praticar atos que possam comprometer a honra, a dignidade, 
privacidade de qualquer pessoa. 
Art. 11: Nunca apropriar-se de trabalho intelectual, iniciativas ou soluções 
encontradas por outras pessoas. 
Art. 12: Zelar pelo cumprimento deste código (SOCIEDADE BRASILEIRA DE 
COMPUTACÃO, 2013, documento on-line). 
(Código de Ética do Profissional de Informática - Sociedade 
Brasileira de Computação: publicado - 15 de julho de 2013) 
Podemos afirmar que um dos maiores desafios da área de segurança da informação 
atualmente é unir a homogenia dos valores da ética e os interesses das organizações 
empresariais no uso dos dados. A postura ética do profissional de informática pode ser 
a grande diferença entre o crescimento econômico e a falência de grandes instituições, 
sejam elas na área financeira, de negócios ou até mesmo na área de serviços. 
6.2 Segurança da informação e estratégias 
Atualmente, ao pensarmos em qualquer tipo de negócio, seja uma pequena empresa 
criada para atender às necessidades locais, seja uma gigantesca multinacional com 
sites (filiais) em vários países do mundo, todos possuem em algum nível informações 
vitais para o seu crescimento. Segundo PALVIA & PALVIA (1999), no início desse século 
já era possível afirmar que mais de 80% dos pequenos negócios possuíam pelo menos 
um computador conectado à internet, e de lá para cá este percentual apenas cresceu. 
Logo, é possível compreender que, ao usarmos termos como “era da informação”, não 
estamos exagerando. 
, 
 
 
86 
 
Não é errado pensarmos que a informação tem, para muitas empresas hoje em dia, a 
mesma importância que as grandes linhas de montagem tinham há 50 anos para as 
montadoras de automóveis e outros tipos de fábricas; ou a mesma importância que os 
antigos cofres de valores, para instituições financeiras. Não é exagero afirmarmos que 
um roubo de dados atualmente pode significar milhões em prejuízo para uma 
empresa, ou até mesmo sua falência. 
A informação se tornou um dos elementos primordiais para que os executivos possam 
tomar decisões, bem como para as ferramentas de gestão de longo prazo, como por 
exemplo o planejamento estratégico das empresas. Tudo isso se baseia totalmente nas 
informações colhidas dentro e fora das organizações. Termos como “avanço 
tecnológico”, “inovação de produtos” e “serviços globalizados” somente são 
concretizados hoje nas grandes empresas graças a um volume muito grande de análise 
de dados. 
 Mas, ao mesmo tempo que as organizações foram aprendendo a importância do uso 
estratégico das informações em sua tomada de decisão e tornando a informação um 
de seus principais ativos,foram também deixando de prestar atenção em questões 
muito importantes para manter esses ativos seguros, o que levou a um aumento de 
suas vulnerabilidades e, consequentemente, dos crimes cibernéticos. Para se ter uma 
ideia desse crescimento, segundo a consultoria alemã Roland Berger, em 2021 o Brasil 
era o quinto maior país em número de ataques e crimes cibernéticos, chegando a 9,1 
milhões de ocorrências. 
 
Fonte: Gorodenkoff 
Via: Shutterstock 
Figura 6.5 – Data Center - os atuais cofres de ativos das organizações 
, 
 
 
87 
 
Mas o que são as reais ameaças às informações no mundo corporativo? Ao 
estudarmos sobre segurança da informação, não está errado afirmarmos que as 
principais ameaças estão associadas ao CID (confidencialidade, integridade e 
disponibilidade), que já estudamos anteriormente. 
Vamos, agora, compreender como a violação desses fatores pode causar prejuízos às 
organizações. 
Confidencialidade — Para entendermos como a perda de confiabilidade pode atingir 
um negócio na era digital, vamos usar dois exemplos diferentes: uma loja de e-
commerce e uma instituição financeira. 
Em ambos os casos, a gestão da informação e feita de maneira digital, mas mais que 
isso, toda a cadeia de negócio depende dessas informações. 
Imagine que, por uma falha qualquer, todos os dados de estoque, distribuição de 
produtos e logística de nossa loja de e-commerce sejam deletados e que não haja 
nenhum plano de contingência. Além do prejuízo causado pela interrupção do negócio, 
essa vulnerabilidade se tornará pública. Os concorrentes ficarão sabendo disso e irão 
se aproveitar da situação para conquistar os clientes dessa loja, justamente mostrando 
o risco que eles corriam ao fornecer seus dados a ela. Os clientes, por sua vez, deixarão 
de comprar nessa loja por perceberem o risco de fornecer dados sensíveis a uma 
empresa que não possui nenhuma segurança dos dados. 
Agora, imagine uma instituição financeira que tem os dados de contas correntes 
roubados. Os cibercrimosos podem usar esses dados não só para roubar diretamente 
valores das contas dos clientes, como também fazer outros tipos de movimentações 
financeiras em outras instituições, comprar bens e serviços on-line e inclusive vender 
esses dados para outros cibercrimosos. 
Porém, além do prejuízo financeiro, um dos maiores danos que uma instituição 
financeira pode sofrer é a perda da confiança dos clientes. A confiança é um dos 
grandes diferenciais quando tratamos de instituições dessa natureza. Em situações 
como essa, na qual há o roubo de dados dos clientes, principalmente se não houver 
, 
 
 
88 
 
ações imediatas de contingência, haverá a quebra dessa confiança, o que levará os 
clientes a procurem outras instituições financeiras. 
Confidencialidade e ética: Nesse momento você deve estar se perguntando, “Mas o 
que a quebra da confiança e os prejuízos financeiros das empresas tem a ver com a 
ética da informação?”. A resposta é muito simples. Mesmo sabendo dos prejuízos que 
a perda dessas poderá causar ao negócio, essas empresas são obrigadas a comunicar 
aos donos das informações (clientes, fornecedores, colaboradores, parceiros) de forma 
pública o comprometimento dos dados. O que, em muitos casos, pode gerar um 
dilema ético muito grande. 
Integridade — Para entendermos como a integridade dos dados podem gerar 
prejuízos a um negócio, vamos dar outros dois exemplos usando ainda uma loja de e-
commerce e uma instituição financeira. 
Imagine que, ao fazer uma associação para o cálculo de um desconto a um 
determinado público, um colaborador acabe pode aplicar uma regra de negócios que 
reduza o valor de todas as mercadorias disponíveis na loja virtual. A aplicação dessa 
regra, mesmo que por um período curto, irá causar prejuízos para a empresa, pois ela 
será obrigada a realizar as vendas feitas nesse período pelo valor anunciado. 
Já ao falamos de uma instituição financeira, os prejuízos podem ser de bilhões. 
Imagine um relatório de dados que é enviado para a gestão de negócios do banco com 
dados errados; essas informações podem gerar tomadas de decisão desastrosas e que, 
a médio e longo prazo, podem causar prejuízos e até a falência da instituição. 
Integridade de dados e ética: Mas qual a questão ética a ser resolvida nesses casos? A 
primeira questão a ser resolvida é justamente a de que as instituições devem assumir a 
responsabilidade pelos erros. No exemplo da loja de e-commerce, mesmo com valores 
inferiores, todas as compras efetivadas naquele intervalo de tempo devem ser 
entregues sem custo extra para os clientes. No caso da instituição financeira, produtos 
e serviços que tenham sido criados e fornecidos a clientes a partir de dados errados 
devem ser mantidos, enquanto os contratos permitirem, mesmo gerando prejuízos à 
instituição. 
, 
 
 
89 
 
Outro dilema ético está na responsabilização dos colaboradores que causaram o erro 
versus os sistemas utilizados, já que o levantamento de requisitos corretos e regras de 
negócio bem elaboradas deveriam impedir que essas falhas acontecessem. Por isso, é 
função dos profissionais de segurança da informação atuar junto com as equipes de 
desenvolvimento de sistemas para reduzir erros de integridade de dados e, 
consequentemente, os prejuízos financeiros. 
Disponibilidade — A perda de disponibilidade talvez seja o fator mais evidente em 
nossos dois exemplos, mas com intensidades diferentes. Para falarmos de prejuízos 
financeiros consideráveis em uma loja de e-commerce, essa perda de disponibilidade 
deverá considerar características diferenciadas. Já em uma instituição financeira, 
segundos de perda de disponibilidade podem representar prejuízos não só para a 
instituição, mas também para seus clientes. 
Tomemos mais uma vez como exemplo a nossa loja de e-commerce. Vamos supor que, 
às vésperas de uma gigantesca promoção, ela sofra um ataque que deixe o site 
indisponível por horas. Além do prejuízo de confiabilidade, já abordado anteriormente, 
a indisponibilidade irá gerar a interrupção no fluxo de vendas e, consequentemente, 
de toda a cadeia relacionada. 
Já ao falarmos da instituição financeira, a indisponibilidade pode causar prejuízos, por 
exemplo, para investidores de ações, para o fluxo financeiros e, em alguns casos, o 
movimento de logística das agências e terminais automáticos (ATMs). 
Indisponibilidade de dados e ética: Os efeitos da indisponibilidade em nossos 
exemplos, embora tenham causado prejuízos às organizações, são menos perceptíveis 
quando falamos de ética. Porém, isso não significa que não haja implicações éticas 
nestes casos. Os motivos que podem ter gerado esta indisponibilidade podem ter 
motivações criminosas ou até mesmo ideológicas. Tanto em caso de ataques como em 
erros de projetos, quando há falhas internas, os profissionais de segurança da 
informação e suas equipes devem estar aptos a aplicar medidas de contingência 
imediatas e lançar, posteriormente, uma investigação para determinar causas e 
responsabilidades. 
Mas, como lidar com problemas causados por falhas de segurança nas empresas? 
, 
 
 
90 
 
 
Fonte: metamorworks 
Via: Shutterstock 
Figura 6.6 – Investigação de falhas de segurança 
Outra função importante do profissional de segurança da informação é realizar, no 
caso de incidentes digitais, uma investigação imparcial dos fatos. Normalmente, as 
investigações nos casos de incidentes ou crimes digitais são divididas em quatro 
etapas e é recomendado que aconteçam logo após a finalização das ações de 
contingenciamento do evento. 
Plano de contingência digital: Os planos de contingência digital são parte integral das 
Políticas de Segurança da Informação (PSI) e consistem em conjuntos de ações a serem 
tomadas para se reestabelecer um serviço digital. Informações como a sequência das 
ações a serem tomadas, as pessoas que devem ser acionas, os alertas que devem ser 
executados, os prazoscríticos, entre outras, são partes do plano de contingência 
digital. 
Compreensão dos eventos causadores: Consiste no levantamento efetivo do evento 
que levou ao ataque ou à vulnerabilidade, sua extensão e os prejuízos causados. 
Logs e dados relacionados ao evento de vulnerabilidade: Consiste na etapa de 
levantamento das informações digitais, quando elas ainda existirem, para se 
compreender todos os dados anteriores ao evento, os dados durante o evento e 
posteriores. A intensão é avaliar se o evento digital poderia ter sido evitado e se as 
vulnerabilidades foram causadas de forma premeditada. 
, 
 
 
91 
 
Em alguns casos, os eventos de vulnerabilidade podem ter sido casados por acessos 
físicos às instalações digitais. Por isso, parte das ISOs 27001 e 27002 aborda a proteção 
física dos dados digitais. Nesses casos, a coleta de dados pode se estender para além 
da investigação digital. 
Perícia digital: A profissão de Perito Digital vem se tornando uma das mais lucrativas 
na área de segurança de TI. Em especial, essas duas primeiras etapas são parte dos 
estudos de um perito digital. Certificações especificas são recomendadas para aqueles 
que desejam atuar nessa carreira. 
 
Fonte: Golden Dayz 
Via: Shutterstock 
Figura 6.7 – Perícia digital forense 
Indicações de responsabilidade: A identificação de responsáveis pelos de incidentes 
ou crimes digitais é parte importante de investigação digital. Nos casos dos crimes 
digitais, para que as devidas punições possam ser aplicadas aos cibercrimosos, e nos 
casos de incidentes, para se compreender as causas e capacitar os responsáveis a fim 
de evitar eventos similares no futuro. 
Ações corretivas: Uma das etapas mais importantes das investigações nos casos de 
incidentes ou crimes digitais são as ações corretivas, ou seja, as ações que têm como 
objetivo impedir que esse evento, ou outros similares, voltem a acontecer. 
Uma das principais falhas de muitos profissionais de segurança da informação é 
acreditar que as etapas de investigação de incidentes e crimes se enceram na 
, 
 
 
92 
 
descoberta dos responsáveis, pois uma vez que uma vulnerabilidade é exposta, outros 
cibercrimosos se sentem estimulados a explorá-la. 
6.3 Crimes relacionados à tecnologia da informação 
Com o crescimento do uso das tecnologias e do acesso às informações, os crimes 
digitais ganharam maior evidência. Outro fenômeno que contribuiu para o aumento 
desse tipo de crime foi a pandemia da COVID-19, uma vez que muitas pessoas 
passaram a ficar mais isoladas dentro de suas casas e, com isso, passaram a usar mais a 
internet e aplicativos de comunicação, se tornando alvos dos cibercriminosos. 
Uma pesquisa divulgada pelo fórum de segurança pública do estado de São Paulo em 
agosto de 2022 indicou um crescimento nos crimes cibernéticos de 374,15% entre os 
anos de 2018 e 2021. Um aumento semelhante foi registrado apenas nos 8 primeiros 
meses de 2022. 
 
Fonte: Fórum de Segurança Pública 
Figura 6.8 – Percentual de Crimes Digitais entre 2018 e 2022 no Estado de São Paulo 
Mas nem todos os crimes digitais são fraudes a usuários e empresas. Organizações 
criminosas espalhadas pelo mundo aumentaram seu alcance e, assim, seus crimes 
usando o ambiente digital. Esses crimes vão desde negócios ilícitos até crimes 
sofisticados e uso de recursos digitais para permitir o tráfico de drogas e de pessoas. 
, 
 
 
93 
 
 
Fonte: GoodStudio 
Via: Shutterstock 
Figura 6.9 – Criminoso Digital 
Mas o que são crimes digitais? Segundo o site da Delegacia de Crimes Digitais do 
Estado de São Paulo, o que diferencia os crimes digitais dos crimes normais é o 
ambiente ou as ferramentas que são utilizadas para realizá-los. Ou seja, um crime de 
falsidade ideológica que se utiliza de meios digitais, tais como um aplicativo de 
mensagens ou uma rede social, também é categorizado como um crime digital e, 
desde 2022, recebem um agravante penal por conta disso. 
 
Fonte: https://new.safernet.org.br/content/delegacias-cibercrimes 
Figura 6.10 – Site com a relação das delegacias de crimes digitais brasileiras 
, 
 
 
94 
 
 
Figura 6.11 – Trecho do código penal brasileiro, com destaque a uma tipificação de 
crime digital 
6.3.1 Exemplos de crimes cometidos por meio da internet 
A possibilidade de se realizar serviços e transações financeiras digitalmente geram 
diversas facilidades aos usuários de tecnologia; porém, isso também permite que os 
cibercriminosos atuem de maneira mais livres e, consequentemente, os crimes digitais 
são cada vez mais comuns. Abaixo mostraremos alguns exemplos de crimes digitais. 
Utilização de Softwares Falsos – Muitos crimes digitais usam, como instrumento de 
facilitação, vírus e malwares, e grande parte dessas ameaças digitais são facilitadas por 
cavalos de troia, ou trojans, que são uma espécie de malware que consiste na oferta 
de um software normal, mas que ao ser instalado abre acessos para que outros vírus e 
malwares passem a atacar seu computador. Não é raro o uso de softwares falsos, 
inclusive para o roubo de dados bancários e informações pessoais. 
O crime de invasão e roubo de dados é mais comum do que pode parecer e está 
previsto no art. 154-A do Código Penal brasileiro, nos seguintes termos: 
 
Figura 6.12 – Trecho do código penal Brasileiro sobre o crime de invasão e roubo de 
informações 
 
, 
 
 
95 
 
Utilização de perfis falsos – Outro crime que vem crescendo com o advento das redes 
sociais é a criação de perfis falsos, ou o fake profile. Esses perfis são tradicionalmente 
associados a criminosos e, em alguns casos, pedófilos. Recentemente, porém, esses 
tipos de crime estão sendo muito utilizado para a disseminação de fake news e para 
delitos como o chamado “Crime do Amor”, no qual os criminosos usam de perfis falsos 
em aplicativos para marcar encontros com outros usuários e praticar sequestros e 
roubos. 
Ainda ao falarmos do uso de perfis falsos, um tipo de crime que começa a ficar popular 
é o uso de técnicas de deepfake, que é uma combinação do uso de inteligência 
artificial e síntese de imagens e voz para criar vídeos com declarações falsas de 
pessoas, incluindo personalidades públicas. 
Cyberbullying: Os antigos crimes de bullying ganharam uma outra proporção global 
com o uso da internet e das redes sociais. O cyberbullying consiste em espalhar 
notícias falsas, fotos com a intenção de constranger a vítima e até mesmo a publicação 
de vídeos íntimos. 
Porém, ao contrário do que muitos pensam, o cyberbullying é um crime e possui 
legislação própria (Lei 13.185/15), que é agravada caso a vítima seja menor de idade, 
de acordo com Estatuto da Criança e do Adolescente (ECA - Lei 8.069/90). 
Pirataria de Softwares e de Direitos Autorais: Talvez um dos crimes mais antigos ao 
falarmos da era digital, mas que foi potencialmente ampliado com a popularização da 
internet, é o crime de Pirataria, como ficou popularmente conhecido. Na verdade, esse 
crime não se aplica apenas a softwares, mas a qualquer propriedade de direito autoral 
(softwares, livros, músicas, filmes etc.), e está previsto na Lei Federal 10.695/2003. 
Seus artigos 184 e 186 destacam-se por recentemente terem sido atualizados, 
ampliando a punição dos criminosos que cometerem este tipo de delito usando meios 
digitais. 
, 
 
 
96 
 
 
Figura 6.13 – Destaque da Lei 10.695/2003 - Lei Antipirataria 
Plágio: Ao considerarmos todos os crimes relacionados até agora neste tópico, o 
plágio parece ser o menor e com menores consequências, mas não é verdade. O crime 
que consiste em vincular informações de terceiros sem a identificação do autor está 
previsto na Lei nº. 9.610/1998 e dispõem de pagamento de multa e até mesmo pena 
de detenção. 
É importante ressaltar que a lei do plágio normalmente é associada a trabalhos 
acadêmicos e publicação de artigos de pesquisa menores, mas ele também se refere a 
documentos e informações corporativas,Todas essas questões são extremamente relevantes, pois, graças à internet, que 
também trouxe diversas vantagens, um invasor, mesmo que esteja em outro país, 
pode acessar as informações de outrem, roubá-las, modificá-las ou danificá-las. 
De fato, os atacantes possuem mais vantagens do que um analista de segurança, 
porque eles não seguem regras na hora de realizar um ataque; escolhem quais 
vulnerabilidades vão explorar e criam ataques de acordo com o que desejam. 
Enquanto isso, os analistas devem seguir todos os procedimentos de acordo com o que 
, 
 
 
8 
 
é permitido, fazendo o possível para identificar e mitigar todas as vulnerabilidades 
existentes em sua rede. Além disso, os analistas de segurança conseguem se proteger 
apenas de ataques já existentes, daqueles que se tem conhecimento, o que facilita o 
“trabalho” de invasores desenvolvendo um novo ataque. 
À medida que o computador foi se tornando essencial para o comércio, o 
entretenimento e até o governo, o número de ataques a sua segurança também 
cresceu. O cibercrime, ou crime cibernético, é todo crime praticado on-line ou 
principalmente on-line. Os cibercriminosos utilizam computadores como instrumentos 
para fins ilegais, como cometer fraudes, tráfico de pornografia infantil, roubo de 
identidade, violação de privacidade. 
1.3 Ataques direcionados 
Os ataques direcionados partem de um estudo inicial das informações da empresa ou 
da pessoa física que sofrerá a tentativa de ataque. Normalmente são aplicadas 
técnicas de Engenharia Social (técnicas utilizadas por cibercriminosos para fazer com 
que os usuários forneçam dados confidenciais sem que percebam). A partir do roubo 
das informações, esses ataques permitem que os cibercriminosos acessem bases de 
dados e alterem informações desta vítima, realizem compras on-line e até mesmo a 
venda desses dados para outros criminosos. Outra característica dos ataques 
direcionados é que eles são persistentes, ou seja, eles podem acontecer durante algum 
tempo, parar para que o usuário pense que o problema foi resolvido e, 
posteriormente, os cibercriminosos voltam a realizar novos ataques. 
Um exemplo de ataque direcionado é o BEC (Business E-Mail Compromise). Esse 
ataque consiste no envio em massa de um e-mail para diversas áreas de uma empresa, 
no qual o cibercriminoso se apresenta como um novo fornecedor e pede dados de 
contato da empresa e de seus executivos, assim iniciando um ataque à alta direção da 
empresa a partir destes dados. 
, 
 
 
9 
 
 
Fonte: ra2 studio 
Via: Shutterstock 
Figura 1.3 – Exemplo de ataque BEC – Ataque Direcionado 
Esse tipo de ataque vem crescendo exponencialmente, pois em muitos casos permite 
cometer não apenas o roubo de dados, mas também fraudes financeiras e outros 
crimes. 
1.4 Tipos de Ataques 
1.4.1 Ataques a dispositivos IoT 
A Internet das Coisas (Internet of Things) está em crescimento e a cada dia surgem 
mais dispositivos IoT que trazem inúmeras vantagens. Porém, a maioria desses 
dispositivos apresenta um hardware muito limitado, sem um sistema de segurança 
robusto. Dessa forma, os atacantes aproveitam para invadir dispositivos IoT para 
copiar ou comprometer os dados transmitidos por eles, possibilitando a espionagem 
industrial. Além disso, também podem utilizá-los somente como porta de entrada para 
conseguir invadir uma rede por completo. 
 
Figura 1.4 – Ataque a dispositivos IoT 
, 
 
 
10 
 
1.4.2 DDoS-for-hire (DDoS de aluguel) 
O DDoS-for-hire são botnets (softwares que se propagam de forma automática por 
meio da exploração de vulnerabilidades nos sistemas) vendidos por hackers que já 
realizam um ataque DDoS por conta própria, o que facilita o acesso de hackers 
iniciantes a ferramentas mais poderosas e simples de usar. 
Os ataques de negação de serviço distribuído (DDoS, ou distributed denial of service) 
são utilizados para interromper completamente o serviço de um sistema. Para isso, o 
atacante utiliza um computador mestre, que escraviza vários outros e faz com que 
todos acessem o sistema desejado ao mesmo tempo, de maneira ininterrupta. Como 
os servidores geralmente possuem um número limitado de acessos simultâneos, 
acabam sendo interrompidos por completo. 
1.4.3 Engenharia social 
O ataque de engenharia social apenas engana a vítima, não necessitando da utilização 
de softwares maliciosos ou de conhecimentos mais profundos sobre ataques. Ela 
utiliza uma das maiores fraquezas dentro de uma organização, que é o fator humano. 
O criminoso obtém a confiança da vítima para extrair dados pessoais e até dados 
confidenciais das organizações, por meio de e-mails, por exemplo. 
 
Fonte: metamorworks 
Via: Shutterstock 
Figura 1.5 – Engenharia social 
, 
 
 
11 
 
1.4.4 Malwares 
São códigos maliciosos que se infiltram nos equipamentos de forma ilícita. Seu objetivo 
é destruir, alterar ou roubar dados. Eles podem comprometer um computador por 
meio da exploração de vulnerabilidades, da execução de mídias removíveis infectadas, 
do acesso a páginas maliciosas na web, da execução de arquivos maliciosos que podem 
ter sido obtidos em anexos de e-mail, da ação direta dos atacantes, que invadem o 
equipamento e incluem arquivos contendo o código malicioso, entre outras formas. 
Os malwares, após executados, garantem acesso a todos os dados armazenados no 
equipamento infectado e, de acordo com as permissões das vítimas, conseguem 
executar ações na rede (CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE 
INCIDENTES DE SEGURANÇA NO BRASIL, 2022). 
1.4.5 Ransomware 
O ransomware, ao infectar um computador, realiza o sequestro dos dados, ou seja, 
criptografa todos os dados do equipamento, de um sistema de dados ou até de uma 
rede inteira, impedindo o acesso aos arquivos. Os criminosos, para liberar a chave, 
pedem pagamentos, geralmente em criptomoedas. A infecção pode ocorrer por meio 
de phishing (prática cujo objetivo, em geral, é roubar dados de usuários por meio de 
links em e-mail) ou de arquivos em anexo, por exemplo. 
1.5 Gerenciando a segurança da informação 
O pensamento computacional é uma forma de pensar e resolver problemas por meio 
de computadores. Quando esses dispositivos se conectam a uma rede, ficam sujeitos 
às ameaças citadas na seção anterior. Portanto, é necessário um gerenciamento de 
segurança eficiente. 
Para um gerenciamento eficiente, é fundamental a aplicação de algumas técnicas e 
estratégias de segurança, com o objetivo de mitigar as ameaças. Para isso, siga as 
etapas abaixo: 
 
, 
 
 
12 
 
1.5.1 Autenticação 
Nos sistemas de computadores, quatro fatores podem ser utilizados para 
autenticação: 
• Algo que o sujeito saiba; 
• Algo que o sujeito possua; 
• Algo que o sujeito seja; 
• Lugar onde o sujeito esteja localizado. 
Para qualquer sistema de segurança, a autenticação é um dos principais fatores, pois é 
por meio dela que o sistema verifica a identidade do usuário. 
Quando a autenticação é bem-sucedida, os riscos de roubo de identidade e de ataques 
de falsificação diminuem. A maneira mais comum de autenticação é a utilização de 
usuário e senha, que, teoricamente, são informações individuais e confidenciais, ou 
seja, apenas o sujeito que deseja autenticar deve ter conhecimento de tais 
informações. 
Além das senhas de acesso, outros dispositivos devem ser usados para garantir a 
segurança física, por exemplo Smartcards e Tokens, dispositivos físicos que são usados 
para reforçar os demais processos de autenticação do usuário. 
 
Figura 1.6 – Smartcard e Token 
, 
 
 
13 
 
Outra técnica que vem se popularizando entre os especialistas em segurança da 
informação é o de autenticação em dois fatores, ou seja, o uso de duas ou mais 
técnicas, de preferência que usem dispositivos diferentes para autenticar o acesso. 
1.5.2. Autorização 
A autenticação vai muito além da conferência da senha fornecida pelo usuário, ao 
contrário do que muitos acreditam,pesquisas e produtos de inovação e até 
mesmo marcas e patentes, podendo ser agravado caso a informação do plágio gere 
lucro financeiro ou cause dolo a pessoas ou patrimônios. 
Mas o que motiva uma pessoa a cometer um crime digital? 
Com vimos neste tópico, as motivações para o cometimento de crimes cibernéticos 
são os mais diversos, desde a intenção de fazer mal a alguém até roubar e matar. 
Muitos dos crimes cibernéticos, no entanto, acabam sendo banalizados por grande 
parte dos usuários da internet e das redes sociais. Alguém que queira se tornar um 
profissional de tecnologia da informação, em especial um profissional que deseje se 
especializar na segurança de dados nas empresas, não pode pactuar com crimes como 
esses. Esse profissional deve entender que a ética profissional vai além do momento 
de trabalho, do aprendizado e da execução de técnicas e do planejamento de planos 
de prevenção. A ética de um professional de segurança da informação deve ser um dos 
nortes da sua vida. 
, 
 
 
97 
 
6.4 Leis de proteção de dados no Brasil 
Ao falarmos de segurança da informação, é extremamente comum discutirmos sobre 
normas e padrões a serem implementados nas empresas, como inclusive já fizemos 
em blocos anteriores deste material. Da mesma forma, é comum discutirmos sobre 
crimes e fraudes direcionados a pessoas físicas relacionadas ao mundo digital; mas a 
segurança da informação vai muito além de normas e padrões. Como discutimos no 
início desse bloco, é a ética profissional que faz com que o profissional ou o ser 
humano siga padrões que permitam que ele viva em sociedade. Porém, o que 
acontece quando esses seres humanos, ou essas empresas, não seguem esses padrões 
éticos? A resposta é o desenvolvimento de leis que obriguem as pessoas e empresas a 
seguirem padrões, mesmo que mínimos, pois as necessidades da sociedade devem 
prevalecer. 
É comum ouvirmos a expressões “terra de ninguém” ou “terra sem lei” ao falarmos 
sobre a internet e sobre os meios de circulação de dados, mas isso não é verdade. 
Existem diversas leis que regulamentam o uso da internet, dos dados nas empresas e a 
relação entre os usuários e as redes, sejam estas corporativas ou sociais. Neste tópico, 
iremos fazer um breve resumo de algumas destas lei, mas se você deseja se tornar um 
profissional de segurança da informação, recomendamos fortemente que você 
procure estudar mais sobre essas leis e busque exemplos práticos de como 
implementá-las nas empresas. 
• As Leis 8.248/1991 e 13.969/2019 do ministério da tecnologia da informação 
tratam sobre investimento em pesquisa, desenvolvimento e inovação (PD&I), e 
oferecem às empresas que desejem investir em pesquisa de produtos e 
serviços de tecnologia da informação formas de geração de crédito e 
financiamento público; 
• A Lei 9.609/1998, também conhecida como Lei do Software, estabelece os 
direitos e deveres das empresas desenvolvedoras e contratantes de serviços de 
software, na qual destacam-se as obrigações de inviolabilidade dos dados 
fornecidos pela contratante durante e depois do processo de desenvolvimento 
, 
 
 
98 
 
de um software, bem como a obrigação da oferta de garantia do software e dos 
dados contidos neles; 
• A Lei 2.848/2012, também conhecida como Lei Carolina Dieckmann, estabelece 
a classificação de crimes digitais e delitos de informática em ambientes virtuais. 
Destaca-se na redação dessa lei a categorização de delitos pelo uso indevido de 
informações e materiais que violem a privacidade das pessoas; 
• A Lei 12.965/2014, também conhecida como Lei do Marco Civil da Internet, 
garante aos usuários o direito ao sigilo, obrigando as empresas a manter o 
registro das ações de seus usuários, estabelecendo os direitos e garantias do 
indivíduo no ambiente virtual e garantindo a livre expressão e a liberdade da 
manifestação do pensamento na internet ( e todas as suas ressalvas) e o direito 
ao exercício da cidadania. 
Ainda não falamos sobre a Lei Geral de Proteção de Dados. Isso porque destinamos o 
próximo tópico exclusivamente a apresentar a estrutura e as principais indicações para 
sua implementação a partir das próprias indicações do site do STF (Supremo Tribunal 
Federal). Recomendamos ainda que você assista em nossa trilha de aprendizado ao 
webinário sobre Aplicação da Lei Geral de Proteção de Dados Pessoais no Judiciário. 
6.5 Lei Geral da Proteção de Dados 
A Lei Geral de Proteção de Dados, ou Lei 13,709/2018, ou simplesmente LGPD, foi 
promulgada em agosto de 2018, após sanção do presidente da República, e tem como 
objetivo a proteção dos dados de pessoas físicas em todo o território nacional. Ela 
proíbe em várias instancias o tratamento de dados pessoais e a prática de 
discriminação ilícita ou abusiva usando como base esses dados. 
Mas o que isso significa na prática? A grande dificuldade de juristas, gestores dos mais 
diversos níveis e até mesmo profissionais de tecnologia da informação de responder a 
essa pergunta fez com que o congresso nacional estabelecesse um prazo, até março de 
2020, para a implementação prática da LGPD. Nesse meio tempo, foram criados 
diversos grupos de discursão e estudos para compreender a abrangência da LGPD. 
, 
 
 
99 
 
Para se ter uma ideia, o IBGE em sua pesquisa PNAD indicou que em 2017 o Brasil 
possuía mais de 70,5% das residências conectadas à internet e que em 92,7% das 
residências existiam pelo menos um celular com conexão de dados. E todos esses 
usuários são potenciais fornecedores de dados pela internet. 
Mesmo após a implementação de fato da LGPD em 2020, o ITCS (International 
Consultants on Targeted Security) informou que mais de 84% das empresas brasileiras 
declaravam não estar aptas a cumprir com a LGPD. 
A LGPD tem 65 artigos, distribuídos em 10 Capítulos, e foi fortemente inspirada na 
GDPR (General Data Protection Regulation), que é a lei europeia de proteção de dados. 
Fundamentos: 
I. O respeito à privacidade; 
II. A autodeterminação informativa; 
III. A liberdade de expressão, de informação, de comunicação e de opinião; 
IV. A inviolabilidade da intimidade, da honra e da imagem; 
V. O desenvolvimento econômico e tecnológico e a inovação; 
VI. A livre-iniciativa, a livre concorrência e a defesa do consumidor; 
VII. Os direitos humanos, o livre desenvolvimento da personalidade, a 
dignidade e o exercício da cidadania pelas pessoas naturais. 
(STF) 
Princípios: 
I. Finalidade: realização do tratamento para propósitos legítimos, 
específicos, explícitos e informados ao titular, sem possibilidade de 
tratamento posterior de forma incompatível com essas finalidades; 
II. Adequação: compatibilidade do tratamento com as finalidades 
informadas ao titular, de acordo com o contexto do tratamento; 
III. Necessidade: limitação do tratamento mínimo necessário para a 
realização de suas finalidades, com abrangência dos dados pertinentes, 
proporcionais e não excessivos em relação às finalidades do tratamento 
de dados; 
IV. Livre acesso: garantia, aos titulares, de consulta facilitada e gratuita 
sobre a forma e a duração do tratamento, bem como sobre a 
integralidade de seus dados pessoais; 
V. Qualidade dos dados: garantia aos titulares de exatidão, clareza, 
relevância e atualização dos dados, de acordo com a necessidade e para 
o cumprimento da finalidade de seu tratamento; 
VI. Transparência: garantia, aos titulares, de informações claras, precisas e 
facilmente acessíveis sobre a realização do tratamento e os respectivos 
agentes de tratamento, observados os segredos comerciais e 
industriais; 
VII. Segurança: utilização de medidas técnicas e administrativas aptas a 
proteger os dados pessoais de acessos não autorizados e de situações 
, 
 
 
100 
 
acidentais ou ilícitas de destruição, perda, alteração, comunicação ou 
difusão; 
VIII. Prevenção: adoção de medidas para prevenir a ocorrência de danos em 
virtude do tratamento de dados pessoais; 
IX. Não discriminação:impossibilidade de realizar o tratamento para fins 
discriminatórios, ilícitos ou abusivos; 
X. Responsabilização e prestação de contas: demonstração, pelo agente, 
da adoção de medidas eficazes capazes de comprovar a observância e o 
cumprimento das normas de proteção de dados pessoais e, inclusive, a 
eficácia dessas medidas. 
(STF) 
 
Requisitos para o tratamento dos dados 
A LGPD prevê que o tratamento de dados só pode ser realizado nas seguintes 
hipóteses: 
I. Mediante o fornecimento de consentimento pelo titular; 
II. Para o cumprimento de obrigação legal ou regulatória pelo controlador; 
III. Pela administração pública, para o tratamento e o uso compartilhado 
de dados necessários à execução de políticas públicas previstas em leis 
e regulamentos ou respaldadas em contratos, convênios ou 
instrumentos congêneres, observadas as disposições do Capítulo IV 
desta Lei; 
IV. Para a realização de estudos por órgão de pesquisa – garantida, sempre 
que possível, a anonimização dos dados pessoais; 
V. Quando necessário para a execução de contrato ou de procedimentos 
preliminares relacionados a contrato do qual seja parte o titular, a 
pedido do titular dos dados; 
VI. Para o exercício regular de direitos em processo judicial, administrativo 
ou arbitral; esse último nos termos da Lei n. 9.307, de 23 de setembro 
de 1996 (Lei de Arbitragem); 
VII. Para a proteção da vida ou da incolumidade física do titular ou de 
terceiros; 
VIII. Para a tutela da saúde, exclusivamente, em procedimento realizado por 
profissionais de saúde, serviços de saúde ou autoridade sanitária; 
IX. Quando necessário para atender aos interesses legítimos do 
controlador ou de terceiros, exceto no caso de prevalecerem direitos e 
liberdades fundamentais do titular que exijam a proteção dos dados 
pessoais; ou 
X. Para a proteção do crédito, inclusive quanto ao disposto na legislação 
pertinente. 
(STF) 
 
 
 
, 
 
 
101 
 
Conclusão 
Como vimos neste bloco, o profissional de segurança da informação precisa ser 
essencialmente um ser ético, não só em seu trabalho, mas em sua vida como um todo. 
A ética na segurança da informação pode fazer a diferença não apenas para 
corporações de pequeno, médio e grande porte, mas também para as pessoas e para a 
sociedade, sendo a função do profissional de tecnologia da informação uma grande 
responsabilidade. 
Também aprendemos um pouco sobre os cibercrimes e os cibercriminosos. Vimos que, 
em muitos casos, enxergamos nos outros o agente dos crimes digitais, mas que, devido 
às facilidades que a internet e as redes sociais nos proporcionam, não são raras as 
vezes em que acabamos por ser estes agentes ativos dos crimes digitais. Seja copiando 
um trabalho acadêmico, baixando uma música ou filme de forma ilegal, roubando um 
sinal de internet ou mesmo atacando uma pessoa ou repostando uma propaganda de 
ódio, em todos esses casos, somos tão criminosos quando aqueles que roubam 
pessoas pela internet ou fazem bullying com pessoas indefesas. 
 Por fim, conhecemos um pouco sobre a legislação de crimes digitais e finalizamos este 
trabalho falando sobre a LGPD e como ela deverá influenciar a relação das empresas e 
seus dados. 
Esperamos que esse material tenha auxiliado você não só a compreender o que é um 
profissional de segurança da informação, e como ele atua, mas também que tenha lhe 
possibilitado aprender mais sobre as normas e frameworks de segurança da 
informação e entender que o perfil de um profissional de segurança da informação 
tem mudado muito nos últimos anos, de um profissional considerado tático, e em 
alguns casos até mesmo operacional, para um dos principais profissionais estratégicos 
nas grandes empresas. 
Obrigado. 
 
 
, 
 
 
102 
 
REFERÊNCIAS 
CARNEIRO, L. D. Infrações penais e a informática: a tecnologia como meio para o 
cometimento de crimes. Revista Jus Navigandi, Teresina, ano 21, n. 4921, 21 dez. 2016. 
Disponível em: . Acesso em: 10 jul. 2022. 
CARVALHO, L. S. Ética no tratamento de dados e informações. Administradores, 31 
dez. 2009. Disponível em: . Acesso em: 8 out. 2018. 
CONSELHO NACIONAL DO MINSTÉRIO PÚBLICO. Lei Geral de Proteção de Dados 
Pessoais (LGPD) - Fundamentos e Princípios. Disponível em: 
. Acesso em: 7 dez. 2022. 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 
27001 e na ISO 27002. 3. ed. Rio de Janeiro: Brasport, 2018. 
LEMOS, H. D. Ética em informática. DevMedia, 16 out. 2009. Disponível em: . Acesso em: 10 jul. 2022. 
OLIVEIRA, D. Conheça 16 tipos de ameaças virtuais que podem invadir seu compu- 
tador. ITF 365, 2014. Disponível em: . Acesso 
em: 10 jul. 2022. 
AGÊNCIA SENADO. Lei Geral de Proteção de Dados entra em vigor. Disponível em: 
. Publicado em 18/09/2020. Acesso em: 20 jun. 2022. 
SUPREMO TRIBUNAL DE JUSTICA. A LGPD e o STJ. Disponível em: 
. Acesso em: 20 ago. 2022. 
SUPREMO TRIBUNAL FEDERAL. Lei Geral de Proteção de Dados. Disponível em: 
. Acesso em: 7 dez. 2022.pois, a partir dessa autenticação, também é 
possível que a rede de dados ou a aplicação estabeleçam um perfil para esse usuário, o 
que delimita seu acesso. Por exemplo, um colaborador do setor financeiro, com um 
perfil restrito às ferramentas deste setor, não será capaz de acessar o software de 
folha de pagamento e alterar seus dados. 
Existem diferentes classes de autorização em informações eletrônicas, que são: leitura, 
gravação, proprietário e execução. Quem possui autorização para leitura somente 
pode inspecionar o documento. Já a permissão de gravação autoriza alterar ou 
atualizar o documento. O proprietário geralmente é apenas uma pessoa, que consegue 
excluir, renomear e até alterar permissões de acesso ao documento. Já a autorização 
de execução diz respeito a softwares de computador e o nome já leva a entender que 
essa autorização é para que o usuário autorizado possa executá-los. Essas autorizações 
podem ser concedidas individualmente ou a grupos de usuários. 
1.5.3 Criptografia 
Quando um invasor consegue acesso a dados ou os intercepta durante uma 
transferência, ele também consegue acessar todos os conteúdos que ali estão 
armazenados, podendo roubar tais informações ou simplesmente alterá-las, afetando 
sua integridade. Para evitar isso, é necessário o uso de criptografia. A criptografia é um 
processo que converte dados para um formato irreconhecível, de modo a proteger 
informações confidenciais, sendo possível que somente as partes autorizadas possam 
visualizá-las. Ou seja, é utilizado um algoritmo que transforma as informações, 
tornando-as ilegíveis para qualquer usuário que não seja autorizado, pois os dados 
codificados só podem ser descriptografados com uma chave. A criptografia pode ser 
de chave simétrica ou assimétrica. 
, 
 
 
14 
 
A criptografia de chave simétrica usa a mesma chave para criptografar e 
descriptografar mensagens. Portanto, algoritmos simétricos são mais simples do que 
algoritmos assimétricos e têm maior velocidade de processamento, o que apresenta 
grandes vantagens quando grandes quantidades de dados estão envolvidas. No 
entanto, como todos os envolvidos precisam conhecer a mesma chave, esse método 
apresenta lacunas no processo de comunicação criptográfica. 
Já a criptografia de chave assimétrica, também chamada de criptografia de chave 
pública, usa duas chaves: uma para criptografar e outra para descriptografar. A chave 
usada para criptografar é secreta e apenas o criador da mensagem a conhece, por isso 
é chamada de privada, enquanto a chave usada para descriptografar é pública e todos 
sabem. Essas duas chaves são geradas e associadas simultaneamente pelo algoritmo. 
Portanto, apenas o destinatário poderá acessar o conteúdo da mensagem, garantindo 
sua autoria. 
1.5.4 Firewall 
O firewall é um dispositivo de segurança de rede responsável pelo monitoramento do 
tráfego de entrada e saída da rede. Atua como um filtro, decidindo se permite ou 
bloqueia determinado tráfego, e age com base em um conjunto predeterminado de 
regras de segurança. 
Firewalls podem ser em forma de hardware ou apenas de software. Como dispositivo 
físico, ele é posicionado entre os computadores e a internet, de maneira que todo o 
tráfego de internet passe primeiro pelo firewall para ser filtrado. 
Os sistemas de computador possuem firewalls já incorporados. Esses firewalls em 
formato de software fazem a inspeção das mensagens no ponto de conexão de rede 
do computador. Quando a mensagem chega à placa de rede do equipamento, 
imediatamente o firewall age, definindo se o tráfego é malicioso ou não, realizando os 
bloqueios quando necessário. 
O dispositivo físico é mais sofisticado do que o software e, consequentemente, mais 
seguro. A maioria das organizações opta pelo hardware, utilizando-o para proteger 
, 
 
 
15 
 
toda a rede e seus dispositivos com acesso à internet. Esses equipamentos são 
complexos, por isso é necessária mão de obra especializada para sua instalação e 
configuração, pois seu funcionamento só será eficiente se for configurado de maneira 
correta. 
 
Fonte: manop 
Via: Shutterstock 
Figura 1.7 – Firewall 
O firewall também pode restringir tráfego de saída, evitando que usuários acessem 
páginas que possam representar riscos à rede. 
1.5.5 Antivírus 
A expressão vírus de computador se refere à coleção de diversos malwares que 
podem infectar os dispositivos. São softwares maliciosos que podem causar 
comportamentos inesperados no equipamento infectado ou apagar todo o conteúdo 
do disco rígido. Eles podem se propagar de um computador a outro pela rede ou por 
compartilhamento de dispositivos de armazenamento portáteis, como pen drives e 
discos externos. 
Para mitigar esse tipo de infeção, existem os softwares antivírus. Esses softwares 
devem ser executados nos equipamentos para realizar verificações em busca de 
, 
 
 
16 
 
arquivos maliciosos. As verificações podem ocorrer automaticamente, quando novos 
arquivos são detectados, de maneira programada, para ocorrer uma vez ao dia, por 
exemplo, ou manualmente, sempre que o usuário desejar. 
Para essas detecções, os antivírus utilizam listas que armazenam sequências de bits, ou 
seja, uma assinatura de bit exclusiva de um vírus, sua identidade. Quando o antivírus 
identifica uma assinatura de bit que corresponde a um vírus conhecido, já considera o 
arquivo infectado, podendo ser excluído automaticamente ou notificando para que o 
usuário tome alguma ação. 
Em geral, esses softwares são eficientes; porém, vírus recém-lançados tornam-se um 
problema, pois pode demorar um tempo considerável até que suas assinaturas de bit 
sejam conhecidas e atualizadas nos softwares antivírus. 
1.5.6 Atualização de Software 
Tanto firewalls quanto antivírus devem estar em constante atualização, para que 
possam cumprir seus papéis de maneira eficiente; caso contrário, tornam-se 
vulnerabilidades. Dessa mesma forma, os computadores também devem ser 
atualizados regularmente, de modo a evitar que ocorram falhas de software, que 
também se tornarão vulnerabilidades do sistema. 
Geralmente, as empresas responsáveis pela criação de softwares são também 
responsáveis por desenvolver atualizações sempre que surgirem vulnerabilidades no 
sistema, sendo obrigadas a corrigir a falha de software, lançando uma nova versão sem 
os problemas detectados. 
1.5.7 Backup 
Realizar backups regularmente é uma técnica de segurança fundamental. Supondo 
que, mesmo com todos os cuidados e utilizando-se todos os procedimentos possíveis 
para garantir uma rede segura, seu equipamento sofra um ataque e seus arquivos 
sejam danificados, ou até mesmo o disco inteiro seja apagado. Se existir um backup, 
que tenha sido realizado em um dispositivo portátil ou um servidor, será possível 
recuperar os principais dados. 
, 
 
 
17 
 
 
Fonte: hanss 
Via: Shutterstock 
Figura 1.8 – Esquema ilustrativo de um Backup 
Posto isso, o backup ocorre quando os arquivos do computador são copiados para 
algum outro local, sendo necessário que isso seja realizado o mais frequentemente 
possível, de modo a manter o backup sempre atualizado. Em organizações, geralmente 
o administrador da rede configura para que sejam realizados backups diariamente, 
salvando todos os arquivos que estejam compartilhados no servidor; mesmo assim, é 
recomendado que os usuários realizem seus backups individualmente, pois muitas 
informações importantes podem estar armazenadas localmente. Dessa forma, é 
possível entender sua importância para a segurança de uma rede. 
1.5.8 Arquivo de Log 
Os arquivos de log são os responsáveis por registrar eventos que ocorrem durante o 
uso do computador, como: usuário que fez login, arquivo criado ou lido e e-mail 
enviado ou recebido. Os sistemas registram alguns logs por padrão, mas as 
configurações podem ser alteradas para registrar o que os usuários desejam incluir nos 
arquivos de log. 
Por meiodesses arquivos, é possível identificar qual equipamento e qual usuário foi 
responsável pela realização de um crime, por exemplo. Isso também é importante 
porque nem sempre os ataques ocorridos em uma empresa são executados por 
alguém de fora; muitos casos envolvem usuários internos. Assim, analisando os logs, é 
possível identificar de onde o ataque foi efetuado. 
, 
 
 
18 
 
Conclusão 
Como foi possível observar, o fator humano é o elo mais fraco de qualquer 
organização. Sendo assim, pessoas são suscetíveis a erros, a realizar acessos indevidos 
e a serem vítimas da engenharia social, muitas vezes pela falta de orientação ou 
treinamento. 
Portanto, é de extrema importância investir na educação dos colaboradores, 
realizando treinamentos de segurança regularmente, orientando-os sobre os riscos, 
como é possível evitá-los e as políticas de segurança aplicadas, como a obrigatoriedade 
da alteração de senha em períodos predeterminados, além da exigência de maior 
complexidade, utilizando letras, números e caracteres especiais. 
Outras recomendações importantes incluem não digitar dados de usuário, como a 
senha, na presença de outras pessoas, procurar não anotar senha em lugares que 
possam ser acessados por terceiros, não acessar links de remetentes desconhecidos 
antes de ter certeza que seja um link real, pois podem ter sidos enviados por um 
invasor etc. 
Nenhuma rede é totalmente segura. No entanto, quando implementado o conjunto de 
técnicas de segurança citadas anteriormente, as ameaças podem ser mitigadas, 
tornando as redes menos vulneráveis a ataques. 
REFERÊNCIAS 
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO 
BRASIL. Cartilha de segurança para internet. São Paulo: CERT.br, 2012. (E-book). 
COELHO, F. E. S.; ARAÚJO, L. G. S. de; BEZERRA, E. K. Segurança da Informação: NBR 
27001 e NBR 27002. Rio de Janeiro: RNP, 2014. 
VALLIM, A. P. de A. Forense computacional e criptografia. São Paulo: Senac, 2019. 
 
, 
 
 
19 
 
 
2 ESTRURUTA DE UMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 
Apresentação 
A segurança da informação está diretamente relacionada à proteção de um conjunto 
de informações, cuja necessidade de investimento não para de crescer. 
Para manter bons costumes e regras dentro de corporações, com a finalidade de 
manter seguras todas as suas informações, é preciso criar um manual de regras que os 
usuários possam seguir. Esse manual contém o que chamamos de política de 
segurança da informação. 
2.1 Conceito de PSI e sua importância 
A política de segurança da informação impõe restrições sobre quais ações podem ser 
feitas, e quais sujeitos podem fazê-las, a respeito dos objetos de um sistema, a fim de 
atingir objetivos específicos de segurança. 
Segundo a NBR ISO/IEC 27001:2022, “A política de segurança da informação (PSI) é um 
documento que deve conter um conjunto de normas, métodos e procedimentos, 
comunicado a todos os funcionários, bem como analisado e revisado criticamente, em 
intervalos regulares ou em caso de eventuais mudanças”. Nas grandes corporações, é 
comum a utilização de Sistemas de Gestão de Segurança da Informação (SGSI) para 
garantir o acesso correto aos dados e ativos; porém, em muitos casos, a gestão da PSI 
fica a cargo das equipes de TI e de auditoria e segurança da informação e de 
patrimônio. 
Recomenda-se fortemente que a elaboração das PSIs leve em consideração um 
conjunto de práticas, que vão desde um correto levantamento de requisitos de 
segurança, até se a implementação dessas políticas pode atrapalhar ou ajudar no 
modelo de negócio da empresa. Devido ao grande grau de complexidade para o 
desenvolvimento e implementação das políticas de segurança, recomenda-se o uso da 
, 
 
 
20 
 
NBR ISO/IEC 27001:2022, na qual podem ser encontradas as boas práticas para todas 
as fases dos projetos de segurança da informação nas organizações. 
Este conjunto de normas internacionais que auxiliam a gestão de TI no 
desenvolvimento das políticas de segurança da informação em todos os seus níveis é 
mais conhecido como ISO 27001. A Certificação NBR ISO/IEC 27001:2022 é fornecida a 
organizações que possuam um alto padrão de segurança da informação e que 
consigam comprovar este padrão não somente com o desenvolvimento de uma PSI 
baseada nas normas, mas também através de indicadores de resultados. 
 
 
Fonte: Trueffelpix 
Via: Shutterstock 
Figura 2.1 – Padrões de regulamentos da ISO 27001 
Destaca-se que, ao se desenvolver uma PSI baseada na ISO 27001, todos os modelos 
de acesso, responsabilidades e ações de contingência devem estar explicitados, bem 
como devem ser evidenciados os métodos de análise e auditoria de dados. 
Entre os benefícios da implementação de uma PSI, podemos destacar: 
• A redução de ações de risco por parte dos usuários; 
• Maior conscientização interna das responsabilidades pelo trato da informação; 
• O desenvolvimento de níveis de acesso à informação através de perfis de 
acesso definidos; 
• A possibilidade de se identificar e corrigir falhas relacionadas à segurança da 
informação; 
, 
 
 
21 
 
• O compartilhamento das responsabilidades da segurança da informação com 
todos os setores da corporação; 
• Possibilitar a auditoria dos dados por instrumentos internos ou externos da 
corporação; 
• Certificar de forma mais simples a confiabilidade da informação; 
• Uma visão holística dos recursos de dados existentes; 
• Maior capacidade de avaliar o sucesso da segurança da informação. 
É importante, porém, ressaltar que a ISO 27001, e consequentemente as PSIs baseadas 
nela, não são uma receita de bolo que deve ser copiada e implementada nas 
corporações. Existe grande margem de interpretação que deve ser respondida pela 
análise de outros requisitos que interfiram direta ou indiretamente no modelo de 
negócio da corporação. 
Outro ponto importante que deve ser destacado em relação às PSIs é que elas não são 
documentos estáticos, que uma vez criados e implementados devem ser considerados 
regras imutáveis. É recomendado que periodicamente essa PSI seja revista pela equipe 
de TI e os demais setores relacionados à segurança da informação. Em média, estas 
revisões acontecem depois de 1 ano da implementação e posteriormente em 
intervalos de 6 meses a 1 ano, de acordo com o perfil da corporação. 
A PSI deve estabelecer como serão acessadas as informações de todas as formas 
possíveis. A política deve especificar os mecanismos pelos quais esses requisitos 
podem ser alocados. 
O objetivo é manter os pilares da segurança da informação, descritos na tabela abaixo: 
 
 
 
 
 
, 
 
 
22 
 
 
 
Tabela 2.1 – Pilares da segurança da informação 
 
 Fonte: Autor, 2022 
Ao falarmos do uso de SGSI para o gerenciamento das PSIs, também é fortemente 
recomendado que a equipe de desenvolvimento se baseie na NBR ISO/IEC 27002:2022, 
ou ISO 27002, pois essa norma é um guia para o desenvolvimento e a implementação 
dos controles necessários para o monitoramento, a segurança e a auditoria dos dados. 
Ela estabelece as diretrizes necessárias para se manter as boas práticas indicadas na 
PSI. 
Como o possível observar na ISO 27002, parece em um primeiro momento ser apenas 
um complemento da ISO 27001, mas seu foco vai além do desenvolvimento e da 
implementação de uma política de segurança da informação. Ela apresenta um 
conjunto aprimorado de diretrizes para a gestão de ativos, pensados de uma forma 
técnica, descrevendo as melhores práticas de segurança relacionadas aos processos, às 
tecnologias e às pessoas que interagem em algum nível com os dados das empresas 
Ao falarmos da implementação da ISO 27002 na corporação, podemos destacar os 
seguintes benefícios: 
• Aumento do controle das informações estratégicas; 
• Aumento do controle dos ativos de dados; 
, 
 
 
23 
 
• Aumento da cultura de gestão dos dados por parte dos diversos setores da 
corporação. 
• Redução dos custosrelacionados a incidentes ligados à segurança dos dados; 
• Aumento na confidencialidade de dados críticos; 
• Melhor organização dos processos relacionado aos dados da corporação; 
• Maior agilidade na identificação e na correção de pontos falhos nos sistemas de 
informação; 
• O aumento das práticas de segurança da informação com as legislações e 
outras regulamentações vigentes. 
 
2.2 Composição básica da PSI 
A adoção das políticas de segurança da informação em grandes corporações brasileiras 
e internacionais vem se tornando cada vez mais uma realidade e um dos maiores 
investimentos das grandes corporações, mas mesmo as empresas que ainda não 
possuem uma PSI plenamente implementada reconhecem a necessidade de manter a 
segurança dos dados em algum nível. 
Um componente importante de um framework (ferramentas/modelos utilizados como 
referência para desenvolvimento de políticas de gestão e tecnologia da informação) 
consiste em permitir que projetistas definam uma política de segurança, um conjunto 
de regras bem definidas que incluam os seguintes componentes: 
• Sujeitos — Os agentes que interagem com o sistema, que podem ser definidos 
em termos de indivíduos específicos ou de papéis ou categorias que grupos de 
indivíduos consigam representar dentro de uma organização. Indivíduos podem 
ser identificados por seus nomes ou cargos, como presidente, diretor ou 
gerente. Grupos podem ser definidos usando termos como usuários, 
, 
 
 
24 
 
administradores, professores, diretores e gerentes. Essa categoria também 
inclui atacantes e visitantes; 
• Objetos — Os recursos de informação e computacionais que uma política de 
segurança deve proteger e administrar. Exemplos de informação incluem 
documentos críticos, arquivos e bancos de dados, recursos computacionais, 
servidores, estações de trabalho e software; 
• Ações — As coisas que os sujeitos podem ou não fazer com relação aos 
objetos. Exemplos incluem leitura e escrita de documentos, atualização de 
software em um servidor web e acesso ao conteúdo de um banco de dados; 
• Permissões — Mapeamentos entre sujeitos, ações e objetos, que estabelecem 
claramente quais tipos de ações são permitidas ou proibidas; 
• Proteções — As características específicas de segurança ou regras incluídas na 
política para ajudar a atingir determinados objetivos de segurança, como 
confidencialidade, integridade, disponibilidade ou anonimato. 
Alguns autores da área de segurança da informação, como Freitas e Araújo (2008), 
defendem que se deva formar um comitê de segurança da informação, constituído por 
profissionais de diversos departamentos, como informática, jurídico, engenharia, 
infraestrutura, recursos humanos etc. No caso, o comitê deve ser responsável por 
divulgar e estabelecer os procedimentos de segurança, reunindo-se periodicamente 
com o objetivo de manter a segurança em todas as áreas da organização. 
A política deve ser escrita de maneira que todos possam entendê-la, desde uma 
pessoa mais leiga até um profissional da área. Todos os colaboradores precisam 
receber treinamento adequado. 
Conforme Fontes, para elaborar uma política de segurança e seus regulamentos 
complementares, devemos considerar as seguintes etapas. 
a) Inicialização do projeto — Nesta etapa, descreve-se o projeto, justificando e 
declarando o seu objetivo. Depois, é preciso definir o escopo do projeto, 
, 
 
 
25 
 
limitando-o em relação à abrangência dos documentos gerados e/ou em 
relação ao detalhamento do texto destes documentos. No início do projeto, 
deve-se identificar e registrar o maior número possível de restrições e fatores 
que possam impactar a construção da PSI; 
b) Definição das premissas assumidas pelo projeto — Nesta etapa, deve-se 
registrar fatos, compromissos ou situações que poderão acontecer; 
c) Desenvolvimento do projeto — Estabelece-se quais devem ser os 
regulamentos a serem cumpridos na PSI. Esses regulamentos devem ser 
baseados nas premissas definidas na fase anterior e no levantamento de 
requisitos de negócio e de sistemas; 
d) Desenvolvimento dos regulamentos — Nesta etapa do projeto deve-se 
efetivamente escrever os regulamentos a serem estabelecidos na PSI. Os textos 
originais desenvolvidos na fase anterior devem ser revisados por uma equipe 
com um ou mais especialistas, visando principalmente identificar a viabilidade 
da implementação desses regulamentos; 
e) Concordância dos documentos — Essa fase do projeto consiste em analisar o 
conjunto de documentos a serem gerados pela PSI, a integralidade, e sua 
conformidade, garantindo que as informações geradas com estes documentos 
sejam concordantes e gerem conhecimento para o setor de TI e a organização 
como um todo; 
f) Entrega, comunicação, adequação e treinamento — Uma das fases previstas 
no projeto de desenvolvimento de qualquer TSI consiste na entrega, que é a 
apresentação da PSI à alta gestão da organização para aprovação. A partir da 
aprovação da PSI pela alta gestão, a PSI já valerá para fins documentais, mas 
normalmente é estabelecido um prazo para que a PSI seja divulgada aos 
colaboradores da empresa; esta etapa é conhecida como comunicação. 
Paralelos à comunicação, os sistemas e bases de dados devem ser adequados; 
esta etapa recebe o nome de adequação. Posteriormente à comunicação e à 
adequação, uma fase adicional prevê um conjunto de treinamentos aos 
, 
 
 
26 
 
colaboradores para que todos saibam como efetivamente implementar os 
regulamentos previstos na PSI; 
g) Processos de manutenção e atualização — Nessa etapa, define-se como serão 
coletados e analisados os dados resultantes dos regulamentos previstos na PSI, 
a periodicidade e a manutenção da própria PSI, bem como o modelo para a 
disponibilização destas manutenções. Também devem ser previstas 
atualizações e revisões periódicas, bem como o modelo adotado para a 
comunicação e a nova capacitação dos colaboradores envolvidos. 
 
Ainda, segundo Fontes (2012), deve haver alguns blocos de informações com o 
objetivo de melhorar o entendimento da PSI, conforme apresentado a seguir: 
 
Fonte: adaptado de FONTES, 2012 
Figura 2.2 – Estrutura de um documento de regulamento em segurança da 
informação 
a) Objetivo do documento — Nesse bloco, indica-se o objetivo do documento, o 
que é o documento e o que a organização deseja comunicar com esse 
documento. Além disso, devem ser alinhadas e indicadas a aderência desse 
documento a outros regulamentos, legislações, normas e estruturas de 
, 
 
 
27 
 
tratamento de informações e projetos. Pode-se, também, indicar as razões da 
existência da política ou da norma; 
b) Escopo do documento — Nesse bloco, deve-se indicar os ambientes físicos, os 
ambientes lógicos, os tipos de usuários, as regiões geográficas ou outras 
definições que estabelecem os limites da aplicação do documento e das regras. 
Esse bloco aponta para quem e para quais ambientes organizacionais as regras 
serão aplicadas e exigidas; 
c) Definições ou glossário — Nesse bloco, deverão estar definidos termos 
específicos, abreviaturas, termos técnicos, nomes/siglas de entidades e áreas 
organizacionais etc. No caso de nomenclaturas que não sejam de uso comum 
em vários níveis de usuários, deve haver uma explicação para que todos, 
inclusive os leigos, consigam compreendê-las; 
d) Regras — Nesse bloco, teremos as orientações e regras que a organização 
deseja que todos os usuários cumpram. Esse bloco é considerado a essência do 
documento. Aqui, a organização indicará o que deve ser feito, o que é 
obrigatório, o que não se pode fazer e os princípios que se deseja seguir. O 
importante é que as regras não deixem dúvidas para os usuários; 
e) Responsabilidades — Nesse bloco, devem ser definidas as responsabilidades 
referentes ao documento, ou seja, indicar o responsável pela atualização, a 
revisão e a manutenção do texto do regulamento; pelo treinamento necessário 
para que osusuários consigam cumprir o regulamento; pela divulgação do 
texto para os usuários; e por outras ações necessárias para garantir que o 
documento seja sempre verdadeiro, atualizado, passível de cumprir e do 
conhecimento de todos; 
f) Cumprimento — Nesse bloco, devem estar explícitas as possíveis penalidades 
caso o usuário não cumpra adequadamente as regras descritas no 
regulamento. É preciso, também, indicar o procedimento do usuário em caso 
de erros, dúvidas ou em situações que não estejam previstas no documento. 
, 
 
 
28 
 
 
 
2.3 Modelos predefinidos para uma PSI 
Um modelo de segurança consiste em uma abstração que fornece uma linguagem 
conceitual para administradores especificarem políticas de segurança. Geralmente, 
modelos de segurança definem possíveis hierarquias de acesso ou direito de 
modificação dos membros de uma organização, de modo que sujeitos em uma 
organização consigam facilmente receber direitos específicos com base na posição 
desses direitos na hierarquia. 
As abstrações do exemplo fornecem aos escritores uma notação abreviada para definir 
direitos de acesso. Sem elas, políticas de segurança seriam muito longas. É muito 
comum, por exemplo, que um gerente tenha todos os mesmos direitos de acesso que 
seus colaboradores e mais alguns. Uma PSI poderia descrever isso com detalhes ou 
simplesmente definir os direitos de um gerente em termos de um modelo de 
segurança que automaticamente inclui os direitos dos subordinados em uma lista de 
gerentes usando uma hierarquia 
2.4 Controle de acesso arbitrário e obrigatório 
Os dois modelos de controle de acesso mais usados são o arbitrário e o obrigatório. 
O controle de acesso arbitrário (DAC) refere-se a um esquema em que os usuários 
recebem a capacidade de determinar as permissões que governam o acesso a seus 
próprios arquivos. Em geral, são usados os conceitos de usuários e de grupos e é 
permitido que usuários estabeleçam medidas de controle de acesso em termos dessas 
categorias. Além disso, possibilita que um usuário conceda a outros o mesmo privilégio 
sobre os recursos. A maioria dos softwares adota alguma variante do esquema DAC 
para controle de acesso a seus recursos 
O controle de acesso obrigatório é um esquema mais restritivo, que não possibilita que 
um usuário defina permissões sobre arquivos, qualquer que seja o proprietário. Nesse 
, 
 
 
29 
 
caso, as decisões são tomadas por um administrador central de política. Cada regra de 
segurança consiste em: um sujeito, que representa a parte que tenta obter acesso; um 
objeto, que se refere ao recurso sendo acessado; e uma série de permissões que 
definem a extensão em que esse recurso pode ser acessado. 
Consideração: 
O Security-Enhanced Linux (SELinux) incorpora controle de acesso obrigatório como 
um meio de definir explicitamente as permissões para minimizar problemas de abuso 
e configuração inadequada. Modelos de controle de acesso obrigatório tentam evitar a 
transferência de informação não permitida pelas regras 
2.5 Gerência de confiança 
Um sistema de gerenciamento de confiança é um framework formal para especificar 
uma política de segurança em uma linguagem precisa, com um mecanismo para 
assegurar o cumprimento da política especificada. Portanto, consiste em dois 
componentes principais: uma linguagem de política e um verificador de conformidade. 
Essa linguagem e os componentes de conformidade geralmente envolvem regras que 
descrevem quatro conceitos: 
2.5.1 KeyNote 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da 
informação. Além de implementar os termos definidos, define uma aplicação como um 
programa ou sistemas que usam KeyNote. Um valor de conformidade política (PCV) 
refere-se à resposta emitida pelo sistema em questão. Para a requisição de um 
principal para realizar alguma ação, indica se a ação requisitada está de acordo com as 
políticas existentes. 
Para usar o KeyNote, uma aplicação consulta o sistema quando um principal requisita 
uma ação, incluindo na consulta as políticas adequadas e as credenciais. A ação é 
descrita usando um conjunto de pares atributo-valor, conhecidos como conjuntos de 
atributos da ação, que ilustra as implicações de segurança dessa ação. Então, o 
, 
 
 
30 
 
KeyNote responde com um PCV indicando se a ação deve ser permitida ou não, e a 
aplicação se comporta de acordo com essa questão. 
Em suma, o KeyNote interpreta se uma dada ação deve ser permitida ou não de 
acordo com as políticas fornecidas, sendo de responsabilidade da aplicação invocar 
adequadamente um KeyNote e interpretar corretamente suas respostas. A seguir, veja 
um exemplo de sistema de gerência de confiança. No exemplo abaixo, Alice tem 
credencias válidas suficientes para a ação requisitada em relação às políticas 
específicas, mas Bob não possui. 
 
Figura 2.3 – Sistema de gerência de confiança 
2.5.2 XACML 
A linguagem XACML (Extensible Access Control Markup Language) foi divulgada em 
2009. A XACML alavanca a linguagem XML (Extensible Markup Language) para definir 
políticas de segurança, descrevendo como estas devem ser cumpridas. Assim como o 
KeyNote, a XACML inclui todas as características tradicionais de gerência de confiança: 
um principal é chamado de sujeito, o qual pode requisitar a realização de ações sobre 
um recurso. 
Um ponto de administração de política gerencia políticas de segurança; um ponto de 
decisão de política é responsável pela emissão de autorizações, de forma análoga à de 
emissão de PCV em KeyNote; um ponto de cumprimento de política requisita acesso 
, 
 
 
31 
 
como representando de um principal e se comporta de acordo com a resposta PDP; e 
um ponto de informação de política fornece informação adicional relacionada à 
segurança. 
A XACML também inclui uma abordagem para delegação que permite às partes 
conceder direitos a outras partes sem um administrador central de política. Isso é 
possível porque os direitos de delegar privilégios são mantidos independentemente 
dos direitos de acesso. 
 
Conclusão 
Para tudo o que é feito diariamente, exige-se um script, uma regra a ser seguida. 
Dentro das corporações, a necessidade de os usuários seguirem determinado script de 
boas práticas é fundamental. Este entra em um manual de políticas de segurança da 
informação e indicará formas seguras de lidar com informações, sem que 
vulnerabilidades sejam encontradas. 
Ser apenas profissional da área de TI não é o suficiente para desenvolver uma política 
de segurança da informação. É preciso saber o que é PSI, como desenvolvê-las e por 
onde começar. 
Na elaboração de uma PSI, deve-se levar em consideração a NBR ISO/IEC 27001:2005, 
norma em que são encontradas as melhores práticas a fim de iniciar, implementar, 
manter e melhorar a gestão de segurança da informação nas organizações. 
Desenvolver um manual de política de segurança da informação pode gerar dúvidas no 
caso de quem nunca o fez. Por isso, você verá algumas dicas sobre como iniciar esse 
material. Depois disso, você até vai perceber que outros tópicos podem ser 
criados conforme a necessidade de cada empresa. 
REFERÊNCIAS 
DANTAS, M. Segurança da informação: uma abordagem focada em gestão de riscos. 
Olinda: Livro Rápido, 2011. 
, 
 
 
32 
 
FONTES, E. Praticando a segurança da informação. Rio de Janeiro: Brasport, 2008. 
FONTES, E. Políticas e normas para segurança da informação. Rio de Janeiro: Brasport, 
2012. 
FREITAS, F.; ARAUJO, M. Políticas de segurança da informação: guia prático para 
elaboração e implementação. 2. ed. Rio de Janeiro: Ciência Moderna, 2008. 
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores. Porto 
Alegre: Bookman, 2013. 
 
 
 
 
 
 
 
 
 
 
, 
 
 
33 
 
 
3 NORMAS VIGENTES SOBRE SEGURANÇA DA INFORMAÇÃO 
Apresentação 
Manter uma organização a salvo de ataques e qualquer outro tipo de vulnerabilidades 
é de interessemundial. De fato, a implementação de políticas de segurança da 
informação nas organizações é uma das normas mais importantes para manter a 
informação segura. 
A ISO 27001 é um padrão de referência internacional para a segurança da informação, 
que indica como deve ser feita a segurança e como implementar essa norma em 
organizações, por meio de políticas que precisam ser seguidas para manter a 
organização livre de vulnerabilidades. 
 
Fonte: Trueffelpix 
Via: Shutterstock 
Figura 3.1 – Padrões de regulamentos da ISO 27001 
3.1 Importância da norma ISO/IEC 27001 
Ao falarmos de segurança da informação, a maior referência que temos é a norma ISO 
27001; esta norma foi criada em 2005 e faz parte de um conjunto de 7 partes da 
norma ISO 27000. Trata-se de uma norma internacional focada nas boas práticas da 
gestão da informação e que usou como base a BS 7799-2, que faz parte do conjunto de 
normas britânicas de qualidade e segurança da informação. No início do ano de 2022 
foi publicada uma nova versão da ISO 27000, incluindo atualizações de vários conceitos 
das ISO 27001 e 27002, que são o foco deste material; porém, iremos também citar em 
alguns momentos a versão de 2013, uma vez que esta é, até o momento, a versão mais 
usada no mercado corporativo. 
, 
 
 
34 
 
Tabela 3.1 – Série da ISO/IEC 27000/NBR 2022 
 
Fonte: Autor, 2022 
Podemos afirmar que dentre os principais objetivos da ISO 27001 estão: um conjunto 
de processos e controles sobre segurança da informação; um conjunto de requisitos 
básicos para implementação destes processos e controles, sempre com foco na 
redução de riscos; entre outros. É importante enfatizar que a ISO pode ser 
implementada em qualquer tipo de organização, seja ela uma pequena empresa ou 
uma grande multinacional, pois estes conjuntos de regras se referem a práticas 
comuns em todas as organizações. 
Seu foco é proteger os pilares da segurança da informação — a confidencialidade, a 
integridade e a disponibilidade —, a partir da identificação dos potenciais problemas 
com a informação dentro de uma organização e, posteriormente, da definição das 
necessidades que devem ser atendidas para prevenir problemas que envolvam a 
informação. 
Considerando o modelo acima, é possível afirmar que a ISO 27001 tem como base a 
gestão de riscos, considerando não apenas a prevenção, mas também a contingência 
sistêmica desses riscos. 
De uma maneira ampla é possível dizer que esses processos e controles estão 
organizados a permitir a criação de uma política de segurança da informação (PSI) 
sistêmica, ou seja, padronizada e de fácil implementação. 
, 
 
 
35 
 
A maioria das organizações já tem redes, softwares e usuários, mas sua utilização está 
sendo feita de forma insegura — dessa forma, a maioria dos processos sugeridos pela 
ISO está direcionada a prevenir falhas de segurança de usuários destas redes. Porém, 
estes não são os únicos processos a serem analisados por um gestor de segurança da 
informação. É possível encontrar processos que vão desde o controle do acesso físico 
aos servidores até as práticas de backup. 
Diversos especialistas em gestão de negócios associam a implementação da ISO 27001 
nas corporações à melhora na forma como clientes e fornecedores enxergam estas 
empresas. Logo, é possível afirmar que, além de garantir a segurança dos dados, a 
implementação das práticas sugeridas pelo ISO 27001 também pode auxiliar no 
crescimento das empresas. 
Dentre os benefícios indicado por estes especialistas destacam-se: 
a) Estar em conformidade com os requisitos legais, o que transmite segurança aos 
clientes e fornecedores; 
b) A divulgação dos indicadores de segurança pode ser usada como instrumento 
de marketing corporativo; 
c) Ao mostrar processos claros na captação e no trato dos dados, a empresa 
acaba reduzindo custos relacionados a estes processos; 
d) Melhora na organização, pois as boas práticas de segurança, combinadas a 
outros frameworks, permitem que a organização cresça de forma ordenada e 
faça uma gestão correta dos dados. 
3.2 Descrição da norma ISO/IEC 27001 
Ao se falar em segurança da informação nas organizações, a ISO 27000 é um conjunto 
de normal que especificam desde o vocabulário correto a ser usado pelos diversos 
níveis dos profissionais que irão atuar nesta área, até aquelas normas que devem ser 
seguidas por instituições certificadas desta segurança e dos profissionais que atuam 
com ela. Desta série de normas, destaca-se a ISO/IEC 27001, que tem como foco as 
, 
 
 
36 
 
referências necessárias para a implementação de um modelo de segurança da 
informação e as ações sistemáticas para viabilizar o CID (Confiabilidade, Integridade e 
Disponibilidade). 
A ISO 27001 é dividida em 11 seções e um Anexo, das quais as quatro primeiras seções 
são introdutórias (seções 0 a 3), as seções 4 a 10 possuem requisitos obrigatórios para 
as organizações que desejam a certificação NBR ISO/IEC 27001 e a última seção, na 
verdade um anexo denominado Anexo A, apresenta 114 salvaguardas (controles). 
Abaixo apresentamos um resumo dos conteúdos que constam na ISSO 27001: 
Seção 0: Introdução – Apresenta a ISO 27001 e sua compatibilidade com outras 
normas de gestão; 
Seção 1: Escopo – Apresenta a compatibilidade dessa norma e sua aplicação nas 
organizações. 
Seção 2: Referência normativa – Referencia a ISO/IEC 27000 (vocabulários) e 
apresenta as definições que serão usadas na ISO/IEC 27001. 
Seção 3: Termos e definições – Complementa a seção 2. 
Seção 4: Contexto da organização – Apresenta os conceitos para o entendimento da 
segurança interna e externa, parte dos conceitos de requisitos de segurança e tem um 
grande foco no planejamento (Plan), baseado no PDCA (*); este tema será abordado 
futuramente neste material textual. 
Seção 5: Liderança – Tem foco no papel da Alta Direção no planejamento das 
estratégias de segurança a serem implementados. Nas versões anteriores da ISO 
27001, esta seção também definia cada uma das etapas do PDCA; na versão atual, os 
conceitos de PDCA continuam a ser cobrados na certificação, mas são mais nomeados. 
Esta seção tem um grande nível de importância para o desenvolvimento do PSI (Plano 
de Segurança da Informação) 
, 
 
 
37 
 
Seção 6: Planejamento – Apresenta os conceitos e define requisitos para a avaliação 
de risco, o tratamento de risco, a declaração de aplicabilidade, o plano de tratamento 
de risco e os objetivos de segurança da informação. 
Seção 7: Apoio - Apresenta os conceitos e define os requisitos para a disponibilidade 
de recursos, competências, conscientização, comunicação e controle de documentos e 
registros. 
As seções 6 e 7 usam como base os conceitos do PLAN (Planejar) do PDCA. 
Seção 8: Operação - Apresenta os conceitos e define requisitos para avaliação e 
tratamento de risco, bem como os controles e processos necessários para a segurança 
da informação nas organizações. 
A seção 8 usa como base os conceitos do DO (Fazer) do PDCA. 
Seção 9: Avaliação do desempenho - Apresenta os conceitos e define requisitos para o 
monitoramento, a medição, a análise, a avaliação, a auditoria interna e a análise crítica 
pela gestão do PSI. 
A seção 9 usa como base os conceitos do CHECK (Checar) do PDCA. 
Seção 10: Melhoria – Apresenta os conceitos e define os requisitos relacionados às 
não conformidades (o que fazer quando os requisitos não são atendidos), às ações 
corretivas e às práticas de melhoria contínua. 
A seção 10 usa como base os conceitos do ACT (Agir) do PDCA. 
3.3 O que é o ciclo PDCA? 
Para aqueles que não conhecem o ciclo PDCA (Figura 3.2), trata-se de um conceito 
desenvolvido há quase 60 anos por William Edwards Deming. Consiste nas seguintes 
etapas: 
Planejar (Plan) — Antes de começar a implementar qualquer coisa, deve-se saber 
exatamente do que você precisa e o que quer atingir (objetivos); 
, 
 
 
38 
 
Fazer (Do) — Uma vez que vocêsaiba o que quer atingir, pode começar a implementar 
sua segurança da informação, a continuidade de negócio, os procedimentos de 
qualidade ou o que quer que seja o foco da norma ISO abordada (*)1; 
Checar (Check) — Para se ter certeza de que o planejamento foi realizado, é necessário 
monitorar o sistema e medir se seus objetivos foram atingidos — esta é a fase de 
verificação; 
Agir (Act) — Finalmente, se e quando perceber que seus objetivos não foram 
atingidos, ou seja, não é aquilo que se planejou, é necessário cobrir a lacuna nesta 
fase. 
 
Figura 3.2 – Ciclo PDCA aplicado aos processos de um sistema de gestão de 
segurança da informação 
3.3.1 Sistemas de Gestão de Segurança da Informação e o PDCA 
Ao iniciarmos os estudos sobre segurança da informação é comum ouvirmos o termo 
SGSI, sistemas de gestão de segurança da informação, e o associarmos à criação de um 
software que irá gerenciar toda a segurança da informação de uma corporação, e até 
vemos exemplos desta ideia em alguns filmes de ficção cientifica; porém, por 
enquanto, esse tipo de software existe apenas na imaginação dos roteiristas. 
 
1 Embora na ISO/IEC 27001:2022 não se utilize mais os termos nominais da PDCA, muitas outras normas 
técnicas ISO ainda o fazem. 
, 
 
 
39 
 
Precisamos inicialmente entender que existe uma diferença conceitual entre 
“Software” e “Sistema”. Enquanto os Softwares são um único programa, os Sistemas 
são um conjunto de softwares, que são direcionados a atuar de forma independentes, 
mas que resultam em atingir um objetivo comum. No caso dos SGSI, este objetivo e a 
segurança da informação das organizações. 
Outro ponto comum entre as pessoas que começam a estudar a segurança da 
informação é ver o PDCA associado a diversos modelos de processos e referências, 
inclusive à ISO 27001, e acabam associando o PDCA exclusivamente ao viés da 
segurança da informação, o que é um erro, pois o ciclo do PDCA está intimamente 
ligado às boas práticas de gestão em qualquer instância, inclusive a da segurança da 
informação. 
Mas como o PDCA pode auxiliar no desenvolvimento de um SGSI? 
Está é a pergunta correta a ser feita ao estudarmos o PDCA em segurança da 
informação. Neste tópico, procuraremos fazer uma correlação entre os conceitos e 
papeis estabelecidos no PDCA e os requisitos para o desenvolvimento de um SGSI; 
porém, é importante ressaltar que não se deve considerar este material como uma 
“receita de bolo” para se desenvolver ou implementar o SGSI em uma corporação, e 
sim apenas um material de referência. 
PLAN: 
No PLAN, podemos iniciar com o foco do papel da Alta Direção e dos aspectos 
relacionados à liderança na PSI; podemos também levantar os conceitos fundamentais 
do planejamento desse e, consecutivamente, dos softwares de apoio para sua 
implementação, bem como a definição do papel da Alta Direção, inclusive as garantias 
do pleno funcionamento das ações de segurança, sua manutenção e atualização. Estas 
definições são vitais para se olhar o projeto de implementação de uma PSI a longo 
prazo. 
Outro ponto importante ao falarmos no planejamento das ações de segurança é que 
eles precisam estar em sintonia com o planejamento estratégico da organização. 
Como já foi dito anteriormente neste material de estudo, a segurança da informação 
, 
 
 
40 
 
pode, inclusive, influenciar os produtos de uma empresa e, se executado de forma 
correta, ele poderá ser parte da estratégia da empresa para atrair novos clientes e 
fornecedores e ser um diferencial em relação aos concorrentes. 
Também estão associados aos requisitos de desenvolvimento de SGSI a avaliação de 
risco, o tratamento de risco, as declarações de aplicabilidade, o plano de tratamento 
de risco e os objetivos de segurança da informação. 
Ainda ao falarmos de requisitos para o desenvolvimento de um SGSI para uma 
corporação, podemos associar o que denominamos recursos de apoio dos SGSI. 
Dentre eles é possível elencar os requisitos de disponibilidade de recursos, as 
competências, a conscientização, a comunicação e o controle de documentos e 
registros. 
 
 
Fonte: I Believe I Can Fly 
Via: Shutterstock 
Figura 3.3 – Ilustração do PLAN (Planejar) no processo de denvolvimento de SGSI 
DO: 
Ao final do PLAN, você já deve ser capaz de estabelecer não apenas o nível de 
comprometimento da alta direção e o foco das ações que devem ser garantidas a 
segurança das informações, mas também quando e como devem ser desenvolvidos as 
diversas políticas de segurança e os softwares de suporte a estas políticas. 
, 
 
 
41 
 
A partir deste ponto devemos iniciar o DO, que são as ações para a execução dos 
SGSIs, toda a parte de mapeamento de sistemas e informações, quais são as entradas 
dessas informações (quem fornece as informações e em que instância dos processos 
eles são responsáveis), quais são as saídas (quem são os perfis que acessam a 
informação, quais informações e como estas informações podem ser alteradas), quais 
os riscos a serem aceitos e as ações a serem tomadas para contingência caso existam 
problemas com a segurança da informação. 
No DO, deve ser feito todo o levantamento de requisitos, como os colaboradores, as 
reuniões com as equipes de desenvolvimento dos softwares, a implementação e o 
suporte, que estarão envolvidos no desenvolvimento do SGSI em qualquer instância, e 
toda a documentação dos softwares proprietários a serem desenvolvidos (caso 
necessários). Desenvolvimento, testes de softwares, simulações em ambientes de 
testes, dentro outras ações. 
Também é importante reiterar que o DO ao falarmos de um SGSI não se limita a um 
único momento, pois ele deve ser pensado para cada uma das etapas e softwares a 
serem implementados durante todo o processo de implantação da PSI. 
Além dos próprios softwares a serem usados no SGSI, no DO também devem ser 
definidos Processos, Controles e Objetos de Segurança da Informação. 
 
Fonte: Blue Planet Studio 
Via: Shutterstock 
Figura 3.4 – Ilustração de DO (Fazer) no processo de desenvolvimento de SGSI 
, 
 
 
42 
 
CHECK: 
O CHECK consiste na criação de processos automatizados e relatórios que auxiliem 
efetivamente na conferência das práticas de segurança da informação. Ao pensarmos 
do desenvolvimento de um SGSI, a equipe responsável pelo desenvolvimento da PSI 
deve buscar nos diversos softwares que estão sendo implementados como suporte 
para a PSI se os dados apresentados são consistentes, são informados no tempo ideal 
e se permitem a análise de tendências e riscos antes do acontecimento de uma efetiva 
quebra de segurança. 
Requisitos para o monitoramento, a medição, a análise, a avaliação, a auditoria interna 
e a análise crítica pela direção são alguns exemplos de objetos que os softwares de 
segurança da informação devem estar aptos para fornecer ao SGSI. 
 
Fonte: TippaPatt 
Via: Shutterstock 
Figura 3.5 – Ilustração do CHECK (Checar) no processo de desenvolvimento de SGSI 
ACT: 
O ACT, em relação ao processo de criação de um SGSI, tem uma grande importância, 
pois nele são definidos quais devem ser as ações relacionadas à não conformidade, ou 
seja, o que os softwares devem fazer caso aconteça algum tipo de evento relacionado 
à quebra da segurança da informação. 
Ações como o início da execução de um plano de contingência, o isolamento das bases 
de dados que estão sendo invadidas e a notificação dos responsáveis são ações óbvias 
ao falar do ACT em relação aos softwares que serão usados no SGSI. Mas um dos 
principais pontos, que muitas equipes de segurança acabam por esquecer nestes 
, 
 
 
43 
 
momentos e que o ACT vai nos auxiliar a relembrar, é que o PDCA é um ciclo constante 
de melhora e as informações relacionadas à não conformidade são tão importantes 
para a segurança da informação quanto os dados de conformidade obtidos no CHECK. 
 
Fonte: fizkes 
Via: Shutterstock 
Figura3.6 – Ilustração do ACT (Agir) no processo de desenvolvimento de SGSI 
Como já foi dito anteriormente, o PDCA não é necessariamente uma receita de bolo, 
que, ao ser implementado para auxiliar no desenvolvimento do PSI e nos softwares de 
apoio a ele (SGSI), produzirá um modelo de segurança da informação inviolável. 
Porém, o uso dele em diversos processos de sucesso, sendo inclusive recomendado 
pela ISO 27001, indica que seu uso auxilia muito neste objetivo. 
 
Fonte: arucom 
Via: Shutterstock 
Figura 3.7 – Ciclo PDCA 
, 
 
 
44 
 
3.4 Requisitos para certificação corporativa 
Como outras normas do sistema de gestão ISO, a certificação ISO/IEC 27001 é possível, 
mas não obrigatória. Algumas organizações optam somente por implementar esses 
standards internacionais a fim de se beneficiar das melhores práticas que essas 
normas especificam. 
Existem duas formas de certificação para a ISO 27001: individual e para organizações. 
Para uma organização obter essa certificação, deve-se implementar a norma e 
submetê-la a uma auditoria de certificação realizada por um organismo de certificação. 
A seguir, serão descritos os estágios de realização da certificação. 
Estágio 1 (análise da documentação) 
Neste estágio da certificação, o foco é a documentação da empresa que deseja ser 
certificada. Serão analisados documentos, a política e todos os objetos do SGSI, a 
descrição da metodologia e dos processos de avaliação de risco, os controles de 
documento e seus procedimentos, além das ações corretivas e preventivas e o modelo 
de auditoria adotado pela organização. 
Caso seja aplicável ao negócio, deve-se também apresentar os controles de 
documentos indicados no Anexo A, tais como inventário dos ativos, uso aceitável dos 
ativos, papéis e responsabilidades dos funcionários, fornecedores e terceiros, termos e 
condições de contratação, procedimentos de operação das instalações de 
processamento de informação, política de controle de acesso e identificação da 
legislação vigente. 
Neste estágio também será necessário comprovação da realização de pelo menos uma 
auditoria interna e da análise crítica de gestão de dados. 
Estágio 2 (auditoria principal) 
Neste estágio é realizada pela equipe certificadora uma auditoria presencial com o 
intuído de certificar se as atividades de organização correspondem aos requisitos 
, 
 
 
45 
 
básicos da ISO 27001. Nesta auditoria, também é avaliado o próprio SGSI e os 
softwares usados como apoio para o PSI. 
Os documentos apresentados no estágio anterior são confrontados com a realidade da 
corporação. 
 
Fonte: Sedulur Grafis 
Via: Shutterstock 
Figura 3.8 – Imagem dos escudos da Certificação ISSO 
No processo de auditoria presencial do órgão certificado, alguns registros obrigatórios 
deverão ser apresentados, dentre eles destacam-se: 
Os documentos apresentados no estágio anterior são confrontados com a realidade da 
corporação. 
• Registro de formação da equipe de segurança da informação; 
• Registro de treinamento dos colaboradores; 
• Registro de especificação das competências, experiência e qualificações; 
• Registro e plano de auditoria interna; 
• Análise crítica da gestão da segurança da informação; e 
• Plano de contingência com as ações corretivas e preventivas. 
É importante, também, ressaltar que esses são os documentos básicos esperados, 
devendo a corporação atender a todos os demais requisitos da norma que se 
encontrem indicados para o modelo de negócio dela e ter os demais registros e 
comprovações de procedimentos de segurança da informação que constem em sua 
própria política de segurança da informação. 
, 
 
 
46 
 
Visitas de supervisão 
Após a aprovação da auditoria principal, a corporação receberá uma certificação válida 
por três anos. Para receber esta certificação, a corporação deverá concordar em se 
submeter a auditorias de verificação periódicas com foco em manter o PSI, o SGSI e 
todos os softwares de apoio ao PSI em conformidade com as necessidades da 
segurança de dados. 
3.5 Requisitos para certificação individual 
Além das empresas, que possuem uma certificação relacionada comprovando que 
estão aptas a garantir a segurança dos dados fornecidos por clientes e fornecedores, 
também é possível que os profissionais que atuem com segurança da informação e 
desejem comprovar seus conhecimentos obtenham uma certificação ISO 27001 
correlata. 
Em relação à certificação individual, os interessados podem participar de cursos para 
obter certificados, como: 
• Auditor Interno ISO 27001 — Com foco em ensinar como realizar auditorias 
internas, compreender os requisitos, processos e documentos básicos; 
• Implementador Líder da ISO 27001 — Com foco em ensinar como implementar 
a norma; e 
• Auditor Líder ISO 27001 — Com foco em como realizar auditorias de 
certificação. 
A primeira certificação é recomendada para todos os que irão participar do processo 
de desenvolvimento e implementação do PSI, bem como a todos que desejam 
trabalhar como consultores em segurança da informação. Os demais cursos são 
indicados para auditores, consultores e profissionais que desejam se aprimorar nas 
boas práticas de segurança da informação. 
Em Benefícios e fatores condicionadores da obtenção de certificação em gestão da 
segurança de sistemas de informação, Silva (2011) afirma que “[...] a obtenção de 
, 
 
 
47 
 
certificações através de normas de Gestão da Segurança de Sistemas de Informação é 
tida como promotora e evidenciadora dos esforços de proteção do sistema de 
informação por parte das organizações”. 
A adoção das práticas de gestão documentadas na norma representa um conjunto de 
benefícios, como: 
a) Demonstrar um compromisso dos executivos da organização em relação à 
segurança da informação, pois uma das grandes preocupações da atualidade é 
efetivamente a confiança no tratamento adequado da informação sensível de 
sua organização; 
b) Dotar a organização de ferramentas que demonstrem o cumprimento do 
Regulamento UE 2016/679 no tratamento e na circulação de dados pessoais; 
c) Aumentar a confiabilidade e a segurança da informação e dos sistemas em 
termos de confidencialidade, disponibilidade e integridade; 
d) Garantir a realização de investimentos mais eficientes e orientados ao risco, em 
vez de investimentos apenas baseados em tendências; 
e) Incrementar os níveis de sensibilidade, participação e motivação dos 
colaboradores da organização em relação à segurança da informação; 
f) Identificar e endereçar de maneira contínua oportunidades para melhorias, 
sendo um processo em melhoria constante; 
g) Aumentar a confiança e a satisfação de clientes, utentes, parceiros, entidades 
reguladoras e judiciárias, providenciando um elevado compromisso com a 
proteção da informação, o que representa um nível considerável de conforto 
para quem interage com entidades que processam e arquivam dados pessoais; 
A implementação dos controles provenientes da norma e da análise de risco melhora o 
desempenho operacional das organizações, com potencial de realização de mais 
negócios e poder negocial. 
, 
 
 
48 
 
Conclusão 
Qualquer exclusão de controles considerada necessária para satisfazer os critérios de 
aceitação de riscos precisa ser justificada e as evidências de que os riscos associados 
foram aceitos pelas pessoas responsáveis precisam ser fornecidas. Onde quaisquer 
controles forem excluídos, reivindicações de conformidade a esta Norma não são 
aceitáveis, a menos que tais exclusões não afetem a capacidade da organização e/ou a 
responsabilidade de prover segurança da informação que atenda aos requisitos de 
segurança determinados pela análise/avaliação de riscos e por requisitos legais e 
regulamentares aplicáveis (ABNT, 2006, p. 2). 
REFERÊNCIAS 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001 – 
Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança

Mais conteúdos dessa disciplina