Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. A relevância da Segurança da Informação nas Redes Sociais Milena Rayane dos Santos Galvão Resumo Este artigo aborda a importância da Segurança da Informação nas redes sociais, pois as mesmas permitem que os usuários forneçam informações sobre si e acessem, utilizando mecanismos de comunicação, informações sobre outros usuários gerados pelo próprio usuário. O que acaba dando espaço para aqueles que querem agir de má fé para prejudicar o próximo, causando invasão de privacidade e divulgação de informações não autorizadas. As redes sociais são realidade hoje no mundo, ganhando força com o avanço da nossa economia e com o aumento de pessoas com acesso aos smatphones, computadores e internet. Com isso, espera-se que o artigo ajude alguns usuários da melhor maneira possível a impedir que sérios ataques, roubos e divulgação de informações não autorizadas não ocorra. Palavra-Chave: Segurança da Informação, redes sociais, ataques. Segurança nas Redes Sociais A evolução das tecnologias de informações impactam em mudanças fundamentais na sociedade, principalmente no que se refere à comunicação entre as pessoas, sejam por sites de relacionamentos, redes sociais ou programas de mensagens instantâneas, trazendo vários benefícios à sociedade assim como, também alguns problemas tais como, exposição da vida das pessoas que utilizam de tais ferramentas. Na era da globalização, o acesso às novas tecnologias a todo o mundo, vem oferecendo diversas oportunidades de acesso à informação independente de hora, local e formato. Com a utilização dessas ferramentas vários crimes são cometidos utilizando-se da internet. Um dos crimes que têm se destacado bastante é o crime relacionado à calúnia e à difamação, onde pessoas se especializam no roubo e tráfico de informações, causando enormes prejuízos para os usuários, sejam em perdas financeiras ou danos morais. A Informação é um ativo, um recurso que possui vulnerabilidades que podem ser exploradas por ameaças e, portanto, precisam de proteção. 2 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. Sêmola (2003) define como informação: Conjunto de dados utilizados para a transferência de uma mensagem entre indivíduos e/ou máquinas em processos comunicativos ou transacionais. A informação pode estar presente ou ser manipulada por inúmeros elementos deste processo, chamados ativos, os quais são alvos de proteção da Segurança da Informação. A Segurança da Informação é um conjunto de medidas necessárias para garantir que a confidencialidade, integridade e disponibilidade das informações de uma determinada empresa ou usuário possam ser preservados. As medidas de segurança devem minimizar os riscos de perda de critérios como os citados anteriormente e que são definidos abaixo: • Confidencialidade: princípio de segurança onde diz que os dados devem ser acessados somente por pessoas autorizadas. • Integridade: princípio de segurança que garante que os dados somente sejam modificados por pessoas autorizadas. Considerando todas as possíveis modificações, incluindo falhas de hardware e software, eventos ambientais e intervenção humana. • Disponibilidade: princípio da segurança que garante que a informação deverá ser acessada por pessoas autorizadas no momento da sua requisição. Considera-se de suma importância observar que, a segurança da informação da informação não está relacionada somente a sistemas de informação e dispositivos computacionais, mas a todo e qualquer ativo que contém informação, surgindo assim, as Redes Sociais, que são espaços virtuais em que grupos de pessoas ou empresas se relacionam através do envio de mensagens, da partilha de conteúdos entre outros, cada uma com suas particularidades, propósitos e público alvo. A grande diferença entre elas é o seu objetivo, os quais podem ser: • Realização de compartilhamento e busca de conhecimentos profissionais e procura de empregos e até mesmo à procura de uma vaga; • Compartilhar e buscar imagens e vídeos; • Estabelecimento de contatos pessoais, podendo gerar namoro ou amizade; • Buscas e compartilhamentos de informações sobre temas variados; • Divulgação de serviços e/ou produtos para compra e venda; 3 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. • Jogos, entre outros. Com relação à segurança nas redes sociais, ela inicia com a consciência em relação aos perigos que podem existir na internet, tanto para usuários comuns, como para empresas que praticam o marketing digital, que são empresas que se mantém de “pé” através da internet para atrair um público interessado no seu produto ou serviço. Algo em comum entre todas as redes sociais é a informação que os próprios usuários fornecem ao sistema, podendo, futuramente, obter sérios prejuízos caso sejam fornecidas a terceiros e queiram se utilizar desse meio para agir de má fé. O presente artigo pretende mostrar ao usuário os meios e formas de evitar futuros prejuízos pessoais e/ou profissionais e até mesmo empresariais, caso seus dados sejam indevidamente utilizados por terceiros por meio da internet, mais precisamente pelas redes sociais, onde pessoas acabam se tornando vítimas de si mesmo e de outros usuários através da divulgação de dados fornecidos pelo próprio usuário. Os principais tipos de riscos são encontrados quando, o usuário entra em contato com pessoas mal-intencionadas, dai, surgem, invasão de perfis, furto de identidades, uso indevido das informações, invasão de privacidade, recebimento de mensagens maliciosas, danos à imagem e à reputação, causando um prejuízo enorme devido à divulgação das informações. Por isso, formas e meios de informar os usuários são importantes para que futuros prejuízos não ocorram, para que todos possam ficar cientes dos ataques que acontecem por trás da tela do computador. Redes Sociais As pessoas são inseridas na sociedade por meio das relações que desenvolvem durante toda sua vida, em primeiro lugar, no âmbito familiar, em seguida na escola, na comunidade em que vivem e no trabalho; e essas relações que as pessoas mantêm é que fortalece a esfera social, ligando-as e as estruturam em rede. As redes sociais segundo Marteleto (2001, p.72), representam “[...] um conjunto de participantes autônomos, unindo ideias e recursos em torno de valores e interesses compartilhados”. 4 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. A noção de rede remete primitivamente à noção de capturar a caça. “Por transposição, a rede é assim um instrumento de captura de informações” (FANCHINELLI; MARCON; MOINET, 2004). E esse mesmo enfoque é acentuado por Capra (2002, p.267), quando delineia a importância das redes organizacionais: [...] na era da informação – na qual vivemos – as funções e processos sociais organizam-se cada vez mais em torno de redes. Quer se trate das grandes empresas, do mercado financeiro, dos meios de comunicação ou das novas ONGs globais, constatamos que a organização em rede tornou-se um fenômeno social importante e uma fonte crítica de poder. Por serem meios simples e de fácil acesso utilização, as Redes Sociais atraem cada vez mais adeptos no Brasil e fora dele também. Seu número de usuários tem aumentado, juntamente com os serviços ativos no país, fazendo com que alcance a grande massa da população, resultando na utilização das redes sociais pelas empresas, tornando um contato maispróximo e menos formal com os clientes. Esta proximidade gera benefícios em diversos aspectos, não só para a organização que pode obter um retorno imediato de sua atuação no mercado, mas também para os consumidores que têm um canal mais próximo e mais rápido com a empresa. (BOQUIMPANI, 2009). Segurança da Informação na forma de Lei Diante da criminalidade que ocorre em nosso país, os ataques na internet, estão tornando-se cada vez mais intensos e os usuários estão cada dia mais propensos à caírem nas ciladas dos “ladrões de dados”, diante disto, a Constituição da República Federativa do Brasil preza que: Art. 5º.... V – é assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem;(...) Desse modo, quando alguém é ferido pela constituição, seja ofendido ou que tenha sua privacidade não respeitada é assegurado pela CF, com o direito de defesa. Ainda na CF, no Art. 5º, encontra-se a seguinte proteção legal: 5 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. X – São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação; (...). O inciso X citado acima, é mais específico no quesito privacidade, onde considera inviolável a própria intimidade, privacidade e imagem da pessoa. A lei traz ainda como consequência, o pagamento de indenizações tanto aos prejuízos materiais quanto aos danos morais. Já o Código Civil traz em seu artigo 20: Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidos, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se destinarem a fins comerciais. Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para requerer essa proteção o cônjuge, os ascendentes ou os descendentes. O Código Civil Brasileiro vem confirmando a ideia do artigo 5º X, disciplinando que: Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma. No capítulo 5, encontram-se algumas previsões legais de acordo com o Código Penal Brasileiro dos crimes contra honra: Calúnia Art. 138. Caluniar alguém, imputando-lhe falsamente fato definido como crime: Pena – detenção, de seis meses a dois anos, e multa, de um conto a três contos de réis. § 1º Na mesma pena incorre que, sabendo falsa a imputação, a propala ou divulga. § 2º É punível a calúnia contra os mortos. Exceção da verdade 6 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. § 3º Admite-se a prova da verdade, salvo: I – Se, constituindo o fato imputado crime de ação privada, o ofendido não foi condenado sentença irrecorrível; II – Se o fato imputado a qualquer das pessoas indicadas no n. I do art. 141; III - Se do crime imputado, embora de ação pública, o ofendido foi absolvido por sentença irrecorrível; Difamação Art. 139. Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena – detenção, de três meses a um ano, e multa, de quinhentos mil réis a três contos de réis. Exceção da verdade Parágrafo único. A exceção da verdade somente se admite se o ofendido é funcionário público e a ofensa é relativa ao exercício de suas funções. Injúria Art. 40. Injuriar alguém, ofendendo-lhe dignidade ou o decoro: Pena – detenção, de um a seis meses, ou multa, de quinhentos mil réis a dois contos de réis. § 1º O juiz pode deixar de aplicar a pena: I – Quando o ofendido, de forma reprovável, provocou diretamente a injúria; II – No caso de retorsão imediata, que consista em outra injúria. § 2º Se a injúria consiste em violência ou vias de fato, que por sua natureza ou pelo meio empregado, se considerem aviltantes. Pena – detenção, de três meses a um ano, e multa, de quinhentos mil réis a três contos de réis, além da pena correspondente à violência. Contudo, crimes cometidos por redes de computadores causarão danos irreparáveis de constrangimentos, dor e vergonha sofridos pelo usuário, mesmo quando simplesmente excluído 7 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. da internet. Até porque, uma vez um vídeo imoral publicado na rede de computadores, poderá ser alvo de violência ao pudor em períodos posteriores causando os mesmos danos morais. Já a Declaração Universal dos Direitos Humanos, proclamada pela Organização das Nações Unidas (ONU), traz, em seu art. 12, a redação: Art. 12. Ninguém será sujeito a interferências na sua vida privada, na família, no seu lar ou na sua correspondência nem a ataques à sua honra e à sua reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques. Diante do que foi exposto aqui, têm-se que a segurança da informação nas redes sociais possui uma grande relevância, no quesito Lei, pois os usuários são amparados, mas não os previne de certos ataques, apenas possuem um respaldo sobre determinados ataques maliciosos. Portanto, o presente artigo sugere aos usuários que, seja cuidadoso ao elaborar suas senhas, utilizando senhas longas, compostas de diferentes tipos de caracteres, não utilizando, por exemplo, dados pessoais, como nome, sobrenome e datas, pois isso tornaria mais fácil o descobrimento de suas senhas, principalmente se determinado usuário maldoso já o conhece. Seja cuidadoso ao usar suas senhas, evitando utilizar a mesma senha para acessar diferentes sites e evite também usar senha em computadores de desconhecidos, nunca gravando, pois ao digitar qualquer senha em navegadores utilizando a internet, ele pergunta se você deseja salvar a mesma, e muitas vezes o usuário não lê o que tem na mensagem, não é culpa do computador, é o próprio usuário que fornece e lhe dá permissão para armazenar Na utilização de Redes sociais, habilite as notificações de login, habilitar também a verificação de duas etapas, evitando cadastramento de perguntas de segurança que podem ser facilmente descobertas, cadastre um e-mail de recuperação que você acesse regulamente. Caso desconfie que seu perfil tenha sido indevidamente utilizado, verifique o registro de atividades ou, solicite o arquivo com suas informações. Utilize opções que silenciam, bloqueiam e denunciam, caso identifique certos abusos, como por exemplo, imagens indevidas, perfis falsos, quando alguém esteja lhe incomodando, quando estiver recebendo muito spam´s. Quando estiver acessando a internet, certificar-se de utilizar conexões seguras ao acessar sites diversos, e para saber melhor como poderá estar fazendo essa verificação pelo navegador web, basta verificar se o endereço começa com https://, um cadeado também é mostrado na 8 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. barra de endereço, quando, ao clicar sobre ele, serão exibidos alguns detalhes sobre a conexão e certificado digital utilizado naquele momento. Porém, de nada adianta fazer tudo isso e não manter seus equipamentos seguros, onde todos os programas deverão ser instalados nas versões mais recentes e todas as atualizações deverão ser aplicadas. Utilize também, e mantenha atualizados mecanismos de segurança, comoantispam, antivírus/ antimalware e firewall pessoal sempre ativado. Esteja sempre em alerta, pois em algum momento mensagens podem ser enviadas ao seu e-mail, mesmo que seja de conhecidos, lembre-se que a conta dele também pode ter sido invadida e ele também pode estar sendo vítima, servindo de isca para que você acabe clicando em links falsos. Ao navegar nas redes sociais, tenha os seguintes cuidados, ao considerar que você está em um local público, pense bem antes de publicar ou divulgar, porque certas decisões, no mundo da internet, não poderão voltar a trás, utilize as opções de privacidade oferecidas pelos sites, procurando ser o mais restritivo possível, mantenha seu perfil, juntamente com seus dados, sempre privados, restringindo o acesso ao seu endereço de e-mail. Hoje em dia é muito normal aos usuários publicarem tudo o que fazem, ou não fazem, tudo o que sentem ou o que não sentem, para onde vai, e onde estão, por isso, cuidado ao afirmar sua presença em determinados locais públicos, principalmente os eventos organizados via redes sociais. Preserve sua privacidade, nem todo mundo precisa saber da sua vida pessoal ou profissional, por isso, seja seletivo ao aceitar seus contatos, nem todos que mandam convite são seus amigos, alguns só querem saber da sua vida mesmo, pra depois te fazerem o mal, seja seletivo também ao associar-se a grupos de redes sociais, não acredite em tudo o que você lê, não confie em conversas anônimas oferecidas por alguns aplicativos, pois, através de certas informações divulgadas é possível inferir a sua identidade e a identidade de outras pessoas, caso queira armazenar conteúdo pessoal na nuvem, em serviços como Dropbox, Google Drive etc, prefira fazê-lo em arquivos compactados com senha. Assim, mesmo que alguém consiga acessá-los, não poderá ver seu conteúdo. As redes sociais pedem bastante informações do usuário, principalmente na criação das contas, de forma a tornar mais fácil às pessoas encontrarem umas as outras em seus perfis. Talvez, a maior vulnerabilidade que isso cria para quem é usuário é a possibilidade de alguém fraudar uma identidade, algo cada vez mais comum. Até porque, quanto mais informações são reveladas online, mais fácil fica as autoridades de identificar e monitorar as ações daquele 9 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. indivíduo. Ao criar contas verifique se é necessário e obrigatório a divulgação de certos dados, como, data de nascimento, endereços, detalhes de membros da família, orientação sexual etc. Seja cuidadoso no fornecimento de sua localização, pois, você nem pode perceber, mas ao publicar certas fotos e/ou vídeos pode ser possível deduzir a sua localização, não divulgue também seus planos de viagens e muito menos por quanto tempo ficará ausente de sua residência. Ao utilizar sua redes sociais baseadas em geolocalização, faça seu check-in apenas em locais bastante movimentados, fazendo check-in sempre ao sair do local, ao invés de quando chegar, pois assim, ninguém saberá como te atacar e nem quando. Assim como você não pode divulgar suas informações, também não pode fazer nada disso das outras pessoas, sendo assim, evite falar de ações, hábitos e rotinas delas, não divulgue nada sem a prévia autorização, porque assim, como você pode processar, a outra pessoa também pode e tem os mesmos direitos, tente imaginar como a outra pessoa se sentiria ao saber que suas informações tornaram-se públicas. As empresas atualmente estão selecionando as pessoas devido suas redes sociais, através de seus currículos cadastrados, diante disso, cuide da sua vida profissional, sua imagem conta muito na hora de conseguir um emprego, por isso, ao utilizar as redes sociais profissionais, procure ser formal, evite o tratamento de assuntos pessoais e antes de divulgar alguma informação, avalie se ela pode lhe atrapalhar no seu trabalho atual, ou num processo seletivo futuro, lembre-se que ela poderá ser acessada pelo seu chefe e seus colegas de trabalho, observando se ela não fere o código de conduta da empresa em que trabalha. O principal objetivo da utilização das redes sociais é melhorar a imagem da empresa e atrair um público interessado, porém, isso não pode ocorrer da melhor forma caso a segurança seja falha. Falando em vida profissional, deverá ter cuidado também, ao permitir que seus filhos utilizem o mesmo computador ou dispositivo móvel que você usa para tratar de assuntos profissionais, pois alguns aplicativos, como por exemplo, jogos, divulgam automaticamente nas redes sociais, dependendo das configurações. Oriente sempre seus familiares a não divulgarem informações sobre a empresa em que trabalha e muito menos da sua vida profissional. Lembre- se que hoje em dia, a facilidade de acesso é enorme pela rede de internet, a propagação das informações acontece numa velocidade muito rápida, e ao se propagar dessa forma, a dificuldade de exclusão e controle das informações é enorme. 10 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. Por isso, tome cuidado ao publicar certas informações a seu respeito e a respeito dos outros, cuidado no tempo que elas ficam disponíveis, caso demore, você perderá o total controle e não conseguirá voltar atrás. Vale ressaltar aqui algumas ferramentas de software que permitem ao usuário a aplicação dos princípios da Segurança da Informação em seu dia-a-dia e no dia-a-dia da empresa e estão disponíveis para download: • Kaspersky: contém proteção contra ranços e ransomware, conhecidos como a maior ameaça cibernética para os próximos anos. Através do Kaspersky é possível detectar, bloquear e remover estes tipos de malwares, antes mesmo que eles possam reunir dados sensíveis no sistema de uma empresa; • Firewall: seu papel é filtrar os fluxos de tráfego em uma rede, identificando conexões inseguras ou possíveis ameaças à segurança do usuário; seu objetivo é bloquear o acesso de conteúdos maliciosos em impedir o tráfego de rede. O firewall tem a capacidade de aprovar ou desaprovar pacotes de dados que não estejam dentro do estabelecido. • Software de Monitoramento: essas ferramentas monitoram continuamente a infraestrutura de serviços e sistemas digitais de uma empresa, localizando as vulnerabilidades existentes. • Sistemas de Controle de Acesso: todos aqueles que se conectarem aos seus sistemas internos terão acesso às informações corretas – e seus dados sensíveis estarão protegidos. • Protocolos de Segurança e Criptografia: com respeito à criptografia é possível proteger dados sensíveis por meio de um algoritmo, que codifica as informações e impossibilita a sua leitura por parte de terceiros, que garante a confidencialidade das informações transferidas entre emissor e destinatário. Já os Protocolos de Segurança por sua vez, utilizam métodos de criptografia para exercer funções de segurança especificas, por exemplo, são Transport Layer Security (TLS), que protege a comunicação via internet em serviços como e- mail (SMTP) e navegação (HTTPS), e o Protocolo Ponto a Ponto (PPP), utilizado em redes físicas como telefones celulares ou conexões de acesso à internet. 11 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. Fazendo todas as verificações possíveis e se você lembrar, seu acesso na internet e nas redes sociais se tornará muito mais segura, livre de divulgações não autorizadas, de acessos não autorizados, enfim, terás uma vida mais privada. Portanto, tome sempre muito cuidado. 12 Pós-Graduação em MBA em Segurançada Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. Conclusão Diante dos problemas que o usuário possa enfrentar ao postar dados particulares ou privados em redes sociais, deverá anteriormente analisar e filtrá-los de maneira que não possa ser usado contra si próprio. A caracterização e o grau do crime cibernético estão relacionados com a sua repercussão que poderá ocorrer através da importância do cargo ocupado pela pessoa, sua exposição pela mídia e a forma constrangedora e intencional usada, o que repercutirá no índice de violação a sua honra, imagem ou intimidade. Assim, há a necessidade das empresas responsáveis pelos sites de relacionamentos desenvolverem políticas mais eficazes para instruir os usuários sobre os riscos e para coibir abusos. Desta forma, não basta apenas apresentar-lhes opções de controle para liberar ou bloquear a exposição de itens de seus perfis. É necessário deixar explícito que, se não forem devidamente preservados, esses itens poderão ser indevidamente explorados por criminosos ou pessoas mal-intencionadas. Buscou-se no presente artigo, informar ao usuário os cuidados que deverão ter com suas devidas publicações nas redes sociais, tanto pessoais quanto profissionais. 13 Pós-Graduação em MBA em Segurança da Informação da Universidade Estácio de Sá E-mail: milenarayanesan@gmail.com. Referências SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Campus, 2003 MARTELETO, Regina Maria. Análise de redes sociais: aplicação nos estudos de transferência da informação. Ciência da Informação, Brasília, v. 30, n. 1, p. 71-81, jan./abr. 2001 COSTA, Larissa et al. (Coord.). Redes: uma introdução às dinâmicas da conectividade e da auto-organização. Brasília: WWF-Brasil, 2003. FRANCHINELLI, Ana Cristina; MARCON, Christian; MOINET, Nicolas. A prática da gestão de redes: uma necessidade estratégica da sociedade da informação. Disponível em: <http://www.comciencia.br/ reportagens/socinfo/info14.htm>. Acesso em: 02 novembro de 2019. CAPRA, Fritjof. As conexões ocultas: ciência para uma vida sustentável. São Paulo: Cultrix, 2002. BOQUIMPANI, E. M. Redes Sociais na Internet: comunicação corporativa e interatividade. Rio de Janeiro. 2009. 167f. Monografia apresentada Escola de Comunicação da Universidade Federal do Rio de Janeiro. Disponível em: http://www.latec.ufrj.br/monografias/monografia%20-%20eliane%20boquimpani.pdf. Acesso em: 02/11/2019 BRASIL. [Constituição (1988)]. Constituição da República Federativa do Brasil: promulgada em 5 de outubro de 1988; 4. Ed. São Paulo: Saraiva, 1990.
Compartilhar