Buscar

Artigo Científico

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
A relevância da Segurança da Informação nas Redes Sociais 
 
Milena Rayane dos Santos Galvão 
 
Resumo 
Este artigo aborda a importância da Segurança da Informação nas redes sociais, pois as mesmas 
permitem que os usuários forneçam informações sobre si e acessem, utilizando mecanismos de 
comunicação, informações sobre outros usuários gerados pelo próprio usuário. O que acaba 
dando espaço para aqueles que querem agir de má fé para prejudicar o próximo, causando 
invasão de privacidade e divulgação de informações não autorizadas. As redes sociais são 
realidade hoje no mundo, ganhando força com o avanço da nossa economia e com o aumento 
de pessoas com acesso aos smatphones, computadores e internet. Com isso, espera-se que o 
artigo ajude alguns usuários da melhor maneira possível a impedir que sérios ataques, roubos e 
divulgação de informações não autorizadas não ocorra. 
 
Palavra-Chave: Segurança da Informação, redes sociais, ataques. 
 
 
Segurança nas Redes Sociais 
A evolução das tecnologias de informações impactam em mudanças fundamentais na 
sociedade, principalmente no que se refere à comunicação entre as pessoas, sejam por sites de 
relacionamentos, redes sociais ou programas de mensagens instantâneas, trazendo vários 
benefícios à sociedade assim como, também alguns problemas tais como, exposição da vida das 
pessoas que utilizam de tais ferramentas. Na era da globalização, o acesso às novas tecnologias 
a todo o mundo, vem oferecendo diversas oportunidades de acesso à informação independente 
de hora, local e formato. Com a utilização dessas ferramentas vários crimes são cometidos 
utilizando-se da internet. Um dos crimes que têm se destacado bastante é o crime relacionado 
à calúnia e à difamação, onde pessoas se especializam no roubo e tráfico de informações, 
causando enormes prejuízos para os usuários, sejam em perdas financeiras ou danos morais. 
A Informação é um ativo, um recurso que possui vulnerabilidades que podem ser 
exploradas por ameaças e, portanto, precisam de proteção. 
2 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
Sêmola (2003) define como informação: 
Conjunto de dados utilizados para a transferência de uma mensagem entre 
indivíduos e/ou máquinas em processos comunicativos ou transacionais. A 
informação pode estar presente ou ser manipulada por inúmeros elementos deste 
processo, chamados ativos, os quais são alvos de proteção da Segurança da 
Informação. 
A Segurança da Informação é um conjunto de medidas necessárias para garantir que a 
confidencialidade, integridade e disponibilidade das informações de uma determinada empresa 
ou usuário possam ser preservados. As medidas de segurança devem minimizar os riscos de 
perda de critérios como os citados anteriormente e que são definidos abaixo: 
• Confidencialidade: princípio de segurança onde diz que os dados devem ser 
acessados somente por pessoas autorizadas. 
• Integridade: princípio de segurança que garante que os dados somente sejam 
modificados por pessoas autorizadas. Considerando todas as possíveis 
modificações, incluindo falhas de hardware e software, eventos ambientais e 
intervenção humana. 
• Disponibilidade: princípio da segurança que garante que a informação deverá 
ser acessada por pessoas autorizadas no momento da sua requisição. 
Considera-se de suma importância observar que, a segurança da informação da 
informação não está relacionada somente a sistemas de informação e dispositivos 
computacionais, mas a todo e qualquer ativo que contém informação, surgindo assim, as Redes 
Sociais, que são espaços virtuais em que grupos de pessoas ou empresas se relacionam através 
do envio de mensagens, da partilha de conteúdos entre outros, cada uma com suas 
particularidades, propósitos e público alvo. A grande diferença entre elas é o seu objetivo, os 
quais podem ser: 
• Realização de compartilhamento e busca de conhecimentos profissionais e 
procura de empregos e até mesmo à procura de uma vaga; 
• Compartilhar e buscar imagens e vídeos; 
• Estabelecimento de contatos pessoais, podendo gerar namoro ou amizade; 
• Buscas e compartilhamentos de informações sobre temas variados; 
• Divulgação de serviços e/ou produtos para compra e venda; 
3 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
• Jogos, entre outros. 
Com relação à segurança nas redes sociais, ela inicia com a consciência em relação aos 
perigos que podem existir na internet, tanto para usuários comuns, como para empresas que 
praticam o marketing digital, que são empresas que se mantém de “pé” através da internet para 
atrair um público interessado no seu produto ou serviço. Algo em comum entre todas as redes 
sociais é a informação que os próprios usuários fornecem ao sistema, podendo, futuramente, 
obter sérios prejuízos caso sejam fornecidas a terceiros e queiram se utilizar desse meio para 
agir de má fé. 
O presente artigo pretende mostrar ao usuário os meios e formas de evitar futuros 
prejuízos pessoais e/ou profissionais e até mesmo empresariais, caso seus dados sejam 
indevidamente utilizados por terceiros por meio da internet, mais precisamente pelas redes 
sociais, onde pessoas acabam se tornando vítimas de si mesmo e de outros usuários através da 
divulgação de dados fornecidos pelo próprio usuário. 
Os principais tipos de riscos são encontrados quando, o usuário entra em contato com 
pessoas mal-intencionadas, dai, surgem, invasão de perfis, furto de identidades, uso indevido 
das informações, invasão de privacidade, recebimento de mensagens maliciosas, danos à 
imagem e à reputação, causando um prejuízo enorme devido à divulgação das informações. 
Por isso, formas e meios de informar os usuários são importantes para que futuros 
prejuízos não ocorram, para que todos possam ficar cientes dos ataques que acontecem por trás 
da tela do computador. 
Redes Sociais 
As pessoas são inseridas na sociedade por meio das relações que desenvolvem durante 
toda sua vida, em primeiro lugar, no âmbito familiar, em seguida na escola, na comunidade em 
que vivem e no trabalho; e essas relações que as pessoas mantêm é que fortalece a esfera social, 
ligando-as e as estruturam em rede. 
As redes sociais segundo Marteleto (2001, p.72), representam “[...] um conjunto de 
participantes autônomos, unindo ideias e recursos em torno de valores e interesses 
compartilhados”. 
4 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
A noção de rede remete primitivamente à noção de capturar a caça. “Por transposição, 
a rede é assim um instrumento de captura de informações” (FANCHINELLI; MARCON; 
MOINET, 2004). E esse mesmo enfoque é acentuado por Capra (2002, p.267), quando delineia 
a importância das redes organizacionais: 
[...] na era da informação – na qual vivemos – as funções e processos sociais 
organizam-se cada vez mais em torno de redes. Quer se trate das grandes empresas, 
do mercado financeiro, dos meios de comunicação ou das novas ONGs globais, 
constatamos que a organização em rede tornou-se um fenômeno social importante e 
uma fonte crítica de poder. 
Por serem meios simples e de fácil acesso utilização, as Redes Sociais atraem cada vez 
mais adeptos no Brasil e fora dele também. Seu número de usuários tem aumentado, juntamente 
com os serviços ativos no país, fazendo com que alcance a grande massa da população, 
resultando na utilização das redes sociais pelas empresas, tornando um contato maispróximo e 
menos formal com os clientes. Esta proximidade gera benefícios em diversos aspectos, não só 
para a organização que pode obter um retorno imediato de sua atuação no mercado, mas também 
para os consumidores que têm um canal mais próximo e mais rápido com a empresa. 
(BOQUIMPANI, 2009). 
Segurança da Informação na forma de Lei 
Diante da criminalidade que ocorre em nosso país, os ataques na internet, estão 
tornando-se cada vez mais intensos e os usuários estão cada dia mais propensos à caírem nas 
ciladas dos “ladrões de dados”, diante disto, a Constituição da República Federativa do Brasil 
preza que: 
Art. 5º.... 
V – é assegurado o direito de resposta, proporcional ao agravo, além da indenização por 
dano material, moral ou à imagem;(...) 
Desse modo, quando alguém é ferido pela constituição, seja ofendido ou que tenha sua 
privacidade não respeitada é assegurado pela CF, com o direito de defesa. Ainda na CF, no Art. 
5º, encontra-se a seguinte proteção legal: 
5 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
X – São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas 
assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação; 
(...). 
O inciso X citado acima, é mais específico no quesito privacidade, onde considera 
inviolável a própria intimidade, privacidade e imagem da pessoa. A lei traz ainda como 
consequência, o pagamento de indenizações tanto aos prejuízos materiais quanto aos danos 
morais. 
Já o Código Civil traz em seu artigo 20: 
Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à 
manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a 
publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidos, a seu 
requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama 
ou a respeitabilidade, ou se destinarem a fins comerciais. 
Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para 
requerer essa proteção o cônjuge, os ascendentes ou os descendentes. 
O Código Civil Brasileiro vem confirmando a ideia do artigo 5º X, disciplinando que: 
Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do 
interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a 
esta norma. 
No capítulo 5, encontram-se algumas previsões legais de acordo com o Código Penal 
Brasileiro dos crimes contra honra: 
Calúnia 
Art. 138. Caluniar alguém, imputando-lhe falsamente fato definido como crime: 
Pena – detenção, de seis meses a dois anos, e multa, de um conto a três contos de réis. 
§ 1º Na mesma pena incorre que, sabendo falsa a imputação, a propala ou divulga. 
§ 2º É punível a calúnia contra os mortos. 
Exceção da verdade 
6 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
§ 3º Admite-se a prova da verdade, salvo: 
I – Se, constituindo o fato imputado crime de ação privada, o ofendido não foi 
condenado sentença irrecorrível; 
II – Se o fato imputado a qualquer das pessoas indicadas no n. I do art. 141; 
III - Se do crime imputado, embora de ação pública, o ofendido foi absolvido por 
sentença irrecorrível; 
Difamação 
Art. 139. Difamar alguém, imputando-lhe fato ofensivo à sua reputação: 
Pena – detenção, de três meses a um ano, e multa, de quinhentos mil réis a três contos 
de réis. 
Exceção da verdade 
Parágrafo único. A exceção da verdade somente se admite se o ofendido é funcionário 
público e a ofensa é relativa ao exercício de suas funções. 
Injúria 
Art. 40. Injuriar alguém, ofendendo-lhe dignidade ou o decoro: 
Pena – detenção, de um a seis meses, ou multa, de quinhentos mil réis a dois contos de 
réis. 
§ 1º O juiz pode deixar de aplicar a pena: 
I – Quando o ofendido, de forma reprovável, provocou diretamente a injúria; 
II – No caso de retorsão imediata, que consista em outra injúria. 
§ 2º Se a injúria consiste em violência ou vias de fato, que por sua natureza ou pelo meio 
empregado, se considerem aviltantes. 
Pena – detenção, de três meses a um ano, e multa, de quinhentos mil réis a três contos 
de réis, além da pena correspondente à violência. 
Contudo, crimes cometidos por redes de computadores causarão danos irreparáveis de 
constrangimentos, dor e vergonha sofridos pelo usuário, mesmo quando simplesmente excluído 
7 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
da internet. Até porque, uma vez um vídeo imoral publicado na rede de computadores, poderá 
ser alvo de violência ao pudor em períodos posteriores causando os mesmos danos morais. 
Já a Declaração Universal dos Direitos Humanos, proclamada pela Organização das 
Nações Unidas (ONU), traz, em seu art. 12, a redação: 
Art. 12. Ninguém será sujeito a interferências na sua vida privada, na família, no seu lar 
ou na sua correspondência nem a ataques à sua honra e à sua reputação. Toda pessoa tem direito 
à proteção da lei contra tais interferências ou ataques. 
Diante do que foi exposto aqui, têm-se que a segurança da informação nas redes sociais 
possui uma grande relevância, no quesito Lei, pois os usuários são amparados, mas não os 
previne de certos ataques, apenas possuem um respaldo sobre determinados ataques maliciosos. 
Portanto, o presente artigo sugere aos usuários que, seja cuidadoso ao elaborar suas 
senhas, utilizando senhas longas, compostas de diferentes tipos de caracteres, não utilizando, 
por exemplo, dados pessoais, como nome, sobrenome e datas, pois isso tornaria mais fácil o 
descobrimento de suas senhas, principalmente se determinado usuário maldoso já o conhece. 
Seja cuidadoso ao usar suas senhas, evitando utilizar a mesma senha para acessar diferentes 
sites e evite também usar senha em computadores de desconhecidos, nunca gravando, pois ao 
digitar qualquer senha em navegadores utilizando a internet, ele pergunta se você deseja salvar 
a mesma, e muitas vezes o usuário não lê o que tem na mensagem, não é culpa do computador, 
é o próprio usuário que fornece e lhe dá permissão para armazenar 
Na utilização de Redes sociais, habilite as notificações de login, habilitar também a 
verificação de duas etapas, evitando cadastramento de perguntas de segurança que podem ser 
facilmente descobertas, cadastre um e-mail de recuperação que você acesse regulamente. Caso 
desconfie que seu perfil tenha sido indevidamente utilizado, verifique o registro de atividades 
ou, solicite o arquivo com suas informações. Utilize opções que silenciam, bloqueiam e 
denunciam, caso identifique certos abusos, como por exemplo, imagens indevidas, perfis falsos, 
quando alguém esteja lhe incomodando, quando estiver recebendo muito spam´s. 
Quando estiver acessando a internet, certificar-se de utilizar conexões seguras ao acessar 
sites diversos, e para saber melhor como poderá estar fazendo essa verificação pelo navegador 
web, basta verificar se o endereço começa com https://, um cadeado também é mostrado na 
8 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
barra de endereço, quando, ao clicar sobre ele, serão exibidos alguns detalhes sobre a conexão 
e certificado digital utilizado naquele momento. 
Porém, de nada adianta fazer tudo isso e não manter seus equipamentos seguros, onde 
todos os programas deverão ser instalados nas versões mais recentes e todas as atualizações 
deverão ser aplicadas. Utilize também, e mantenha atualizados mecanismos de segurança, comoantispam, antivírus/ antimalware e firewall pessoal sempre ativado. Esteja sempre em alerta, 
pois em algum momento mensagens podem ser enviadas ao seu e-mail, mesmo que seja de 
conhecidos, lembre-se que a conta dele também pode ter sido invadida e ele também pode estar 
sendo vítima, servindo de isca para que você acabe clicando em links falsos. 
Ao navegar nas redes sociais, tenha os seguintes cuidados, ao considerar que você está 
em um local público, pense bem antes de publicar ou divulgar, porque certas decisões, no 
mundo da internet, não poderão voltar a trás, utilize as opções de privacidade oferecidas pelos 
sites, procurando ser o mais restritivo possível, mantenha seu perfil, juntamente com seus 
dados, sempre privados, restringindo o acesso ao seu endereço de e-mail. Hoje em dia é muito 
normal aos usuários publicarem tudo o que fazem, ou não fazem, tudo o que sentem ou o que 
não sentem, para onde vai, e onde estão, por isso, cuidado ao afirmar sua presença em 
determinados locais públicos, principalmente os eventos organizados via redes sociais. Preserve 
sua privacidade, nem todo mundo precisa saber da sua vida pessoal ou profissional, por isso, 
seja seletivo ao aceitar seus contatos, nem todos que mandam convite são seus amigos, alguns 
só querem saber da sua vida mesmo, pra depois te fazerem o mal, seja seletivo também ao 
associar-se a grupos de redes sociais, não acredite em tudo o que você lê, não confie em 
conversas anônimas oferecidas por alguns aplicativos, pois, através de certas informações 
divulgadas é possível inferir a sua identidade e a identidade de outras pessoas, caso 
queira armazenar conteúdo pessoal na nuvem, em serviços como Dropbox, Google Drive etc, 
prefira fazê-lo em arquivos compactados com senha. Assim, mesmo que alguém consiga 
acessá-los, não poderá ver seu conteúdo. 
As redes sociais pedem bastante informações do usuário, principalmente na criação das 
contas, de forma a tornar mais fácil às pessoas encontrarem umas as outras em seus perfis. 
Talvez, a maior vulnerabilidade que isso cria para quem é usuário é a possibilidade de alguém 
fraudar uma identidade, algo cada vez mais comum. Até porque, quanto mais informações são 
reveladas online, mais fácil fica as autoridades de identificar e monitorar as ações daquele 
9 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
indivíduo. Ao criar contas verifique se é necessário e obrigatório a divulgação de certos dados, 
como, data de nascimento, endereços, detalhes de membros da família, orientação sexual etc. 
Seja cuidadoso no fornecimento de sua localização, pois, você nem pode perceber, mas 
ao publicar certas fotos e/ou vídeos pode ser possível deduzir a sua localização, não divulgue 
também seus planos de viagens e muito menos por quanto tempo ficará ausente de sua 
residência. Ao utilizar sua redes sociais baseadas em geolocalização, faça seu check-in apenas 
em locais bastante movimentados, fazendo check-in sempre ao sair do local, ao invés de quando 
chegar, pois assim, ninguém saberá como te atacar e nem quando. 
Assim como você não pode divulgar suas informações, também não pode fazer nada 
disso das outras pessoas, sendo assim, evite falar de ações, hábitos e rotinas delas, não divulgue 
nada sem a prévia autorização, porque assim, como você pode processar, a outra pessoa também 
pode e tem os mesmos direitos, tente imaginar como a outra pessoa se sentiria ao saber que suas 
informações tornaram-se públicas. 
As empresas atualmente estão selecionando as pessoas devido suas redes sociais, através 
de seus currículos cadastrados, diante disso, cuide da sua vida profissional, sua imagem conta 
muito na hora de conseguir um emprego, por isso, ao utilizar as redes sociais profissionais, 
procure ser formal, evite o tratamento de assuntos pessoais e antes de divulgar alguma 
informação, avalie se ela pode lhe atrapalhar no seu trabalho atual, ou num processo seletivo 
futuro, lembre-se que ela poderá ser acessada pelo seu chefe e seus colegas de trabalho, 
observando se ela não fere o código de conduta da empresa em que trabalha. 
O principal objetivo da utilização das redes sociais é melhorar a imagem da empresa e 
atrair um público interessado, porém, isso não pode ocorrer da melhor forma caso a segurança 
seja falha. 
Falando em vida profissional, deverá ter cuidado também, ao permitir que seus filhos 
utilizem o mesmo computador ou dispositivo móvel que você usa para tratar de assuntos 
profissionais, pois alguns aplicativos, como por exemplo, jogos, divulgam automaticamente nas 
redes sociais, dependendo das configurações. Oriente sempre seus familiares a não divulgarem 
informações sobre a empresa em que trabalha e muito menos da sua vida profissional. Lembre-
se que hoje em dia, a facilidade de acesso é enorme pela rede de internet, a propagação das 
informações acontece numa velocidade muito rápida, e ao se propagar dessa forma, a 
dificuldade de exclusão e controle das informações é enorme. 
10 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
Por isso, tome cuidado ao publicar certas informações a seu respeito e a respeito dos 
outros, cuidado no tempo que elas ficam disponíveis, caso demore, você perderá o total controle 
e não conseguirá voltar atrás. 
Vale ressaltar aqui algumas ferramentas de software que permitem ao usuário a 
aplicação dos princípios da Segurança da Informação em seu dia-a-dia e no dia-a-dia da 
empresa e estão disponíveis para download: 
• Kaspersky: contém proteção contra ranços e ransomware, conhecidos como a 
maior ameaça cibernética para os próximos anos. Através do Kaspersky é 
possível detectar, bloquear e remover estes tipos de malwares, antes mesmo que 
eles possam reunir dados sensíveis no sistema de uma empresa; 
• Firewall: seu papel é filtrar os fluxos de tráfego em uma rede, identificando 
conexões inseguras ou possíveis ameaças à segurança do usuário; seu objetivo é 
bloquear o acesso de conteúdos maliciosos em impedir o tráfego de rede. O 
firewall tem a capacidade de aprovar ou desaprovar pacotes de dados que não 
estejam dentro do estabelecido. 
• Software de Monitoramento: essas ferramentas monitoram continuamente a 
infraestrutura de serviços e sistemas digitais de uma empresa, localizando as 
vulnerabilidades existentes. 
• Sistemas de Controle de Acesso: todos aqueles que se conectarem aos seus 
sistemas internos terão acesso às informações corretas – e seus dados sensíveis 
estarão protegidos. 
• Protocolos de Segurança e Criptografia: com respeito à criptografia é possível 
proteger dados sensíveis por meio de um algoritmo, que codifica as informações 
e impossibilita a sua leitura por parte de terceiros, que garante a 
confidencialidade das informações transferidas entre emissor e destinatário. Já 
os Protocolos de Segurança por sua vez, utilizam métodos de criptografia para 
exercer funções de segurança especificas, por exemplo, são Transport Layer 
Security (TLS), que protege a comunicação via internet em serviços como e-
mail (SMTP) e navegação (HTTPS), e o Protocolo Ponto a Ponto (PPP), 
utilizado em redes físicas como telefones celulares ou conexões de acesso à 
internet. 
11 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
Fazendo todas as verificações possíveis e se você lembrar, seu acesso na internet e nas redes 
sociais se tornará muito mais segura, livre de divulgações não autorizadas, de acessos não 
autorizados, enfim, terás uma vida mais privada. Portanto, tome sempre muito cuidado. 
 
12 
Pós-Graduação em MBA em Segurançada Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
Conclusão 
Diante dos problemas que o usuário possa enfrentar ao postar dados particulares ou 
privados em redes sociais, deverá anteriormente analisar e filtrá-los de maneira que não possa 
ser usado contra si próprio. A caracterização e o grau do crime cibernético estão relacionados 
com a sua repercussão que poderá ocorrer através da importância do cargo ocupado pela pessoa, 
sua exposição pela mídia e a forma constrangedora e intencional usada, o que repercutirá no 
índice de violação a sua honra, imagem ou intimidade. 
Assim, há a necessidade das empresas responsáveis pelos sites de relacionamentos 
desenvolverem políticas mais eficazes para instruir os usuários sobre os riscos e para coibir 
abusos. Desta forma, não basta apenas apresentar-lhes opções de controle para liberar ou 
bloquear a exposição de itens de seus perfis. É necessário deixar explícito que, se não forem 
devidamente preservados, esses itens poderão ser indevidamente explorados por criminosos ou 
pessoas mal-intencionadas. 
Buscou-se no presente artigo, informar ao usuário os cuidados que deverão ter com suas 
devidas publicações nas redes sociais, tanto pessoais quanto profissionais. 
 
 
13 
Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá 
E-mail: milenarayanesan@gmail.com. 
Referências 
SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Campus, 2003 
MARTELETO, Regina Maria. Análise de redes sociais: aplicação nos estudos de 
transferência da informação. Ciência da Informação, Brasília, v. 30, n. 1, p. 71-81, jan./abr. 
2001 
COSTA, Larissa et al. (Coord.). Redes: uma introdução às dinâmicas da conectividade e da 
auto-organização. Brasília: WWF-Brasil, 2003. 
FRANCHINELLI, Ana Cristina; MARCON, Christian; MOINET, Nicolas. A prática da 
gestão de redes: uma necessidade estratégica da sociedade da informação. Disponível em: 
<http://www.comciencia.br/ reportagens/socinfo/info14.htm>. Acesso em: 02 novembro de 
2019. 
CAPRA, Fritjof. As conexões ocultas: ciência para uma vida sustentável. São Paulo: Cultrix, 
2002. 
BOQUIMPANI, E. M. Redes Sociais na Internet: comunicação corporativa e interatividade. 
Rio de Janeiro. 2009. 167f. Monografia apresentada Escola de Comunicação da Universidade 
Federal do Rio de Janeiro. Disponível em: 
http://www.latec.ufrj.br/monografias/monografia%20-%20eliane%20boquimpani.pdf. Acesso 
em: 02/11/2019 
BRASIL. [Constituição (1988)]. Constituição da República Federativa do Brasil: 
promulgada em 5 de outubro de 1988; 4. Ed. São Paulo: Saraiva, 1990.

Continue navegando