Buscar

Ebook-protecao de dados tudo que você precisa saber ACADI-TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tudo que você precisa saber
eBook
Proteção de dados:
INTRODUÇÃO
O volume de informações produzidas e 
consumidos diariamente na web é 
imenso. Sites de busca se tornaram as 
novas enciclopédias, o e-commerce 
vem cada vez mais substituindo o 
modelo de compras tradicional e as 
redes sociais se estabeleceram como 
principal canal de comunicação 
contemporâneo. 
Com tantas atividades feitas online, os 
riscos dos dados dos usuários estão 
cada vez mais expostos a casos de 
invasão e vazamentos na rede, tornando 
públicas informações pessoais ou 
corporativas que são privadas e 
sigilosas.
Atualmente, mais que nunca, é preciso 
proteger-se desenvolvendo métodos 
que aumentem a segurança dos sites e 
sistemas que armazenam bancos de 
dados, bem como os cuidados com os 
profissionais que têm acesso a essas 
informações devem ser redobrados, 
devido à proporção das conse- 
quências deste tipo de crime.
Para entender melhor o que são de 
fato os vazamentos de dados, como 
eles ocorrem, quais são suas principais 
consequências e como proteger-se, 
confira o material que a Acadi TI 
preparou especialmente para você 
neste eBook. Boa leitura!
01
SUMÁRIO
Como acontecem os vazamentos de dados?
02
Qual a responsabilidade das empresas nos vazamentos
de dados?
Quais os maiores casos de vazamentos de dados ocorridos
recentemente e que lições eles nos deixam?
Como agir em caso de vazamento de dados?
Como previnir o vazamento de dados?
Conclusão
03
07
08
13
17
19
03
Como acontecem
os vazamentos
de dados?
00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010
00111100000001110110000001000010000011111000110010010010010010010100101001010000000111110110
11001100111101011110000001001100101011111000110010010010000111100010101000011111000110010010
11001100111110000010010010101110001100101000111010101101011111100010101000011111000110010010
0011110000000111011000000100001000001111100011001001001000011110000111100101001110001100111
0011110000000111011000000100001000001111100011001001001000000110010100011110001100101001100
00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010
00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010
00111100000001110110000001000010000011111000110010010010010010010100101001010000000111110110
11001100111101011110000001001100101011111000110010010010000111100010101000011111000110010010
11001100111110000010010010101110001100101000111010101101011111100010101000011111000110010010
0011110000000111011000000100001000001111100011001001001000011110000111100101001110001100111
0011110000000111011000000100001000001111100011001001001000000110010100011110001100101001100
00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010
00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010
00111100000001110110000001000010000011111000110010010010010010010100101001010000000111110110
11001100111101011110000001001100101011111000110010010010000111100010101000011111000110010010
11001100111110000010010010101110001100101000111010101101011111100010101000011111000110010010
0011110000000111011000000100001000001111100011001001001000011110000111100101001110001100111
0011110000000111011000000100001000001111100011001001001000000110010100011110001100101001100
00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010
00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010
00111100000001110110000001000010000011111000110010010010010010010100101001010000000111110110
11001100111101011110000001001100101011111000110010010010000111100010101000011111000110010010
11001100111110000010010010101110001100101000111010101101011111100010101000011111000110010010
0011110000000111011000000100001000001111100011001001001000011110000111100101001110001100111
0011110000000111011000000100001000001111100011001001001000000110010100011110001100101001100
00111100000001110110000001000010000011111000110010010010000111100010101000011111000110010010
!
*****
**********Os vazamentos de dados são caracterizados 
pelo acesso não autorizado a informações 
privadas, feito por invasores na web. Esse 
acesso pode ocorrer de diferentes formas, 
sendo as mais comuns o roubo sistemático de 
informações por meio de um ataque virtual 
decorrente ou não da comercialização 
criminosa dessas informações na “deep web”.
04
O vazamento de dados 
geralmente ocorre em 
consequência de erros 
das empresas portadoras 
desses dados, que por 
falta de cautela e 
vigilância acaba possi- 
bilitando a exposição 
deles na rede.
Armazenamento de arquivos de bancos
de dados sem autenticação de segurança
(acesso restrito com senha);
Erros de configurações;
Erros em páginas de internet;
Falhas no firewall (antivírus ou bloqueador
de acesso de conteúdo malicioso);
Ataques e invasores a servidores;
Roubo de informações privilegiadas;
Falha na injeção SQL (permitindo que um
invasor envie seus próprios comandos ao
banco de dados).
Falhas mais 
comuns
05
Como e para que os dados
são vazados?
Muitos desses dados capturados 
ilegalmente são disponibilizados em 
sites não maliciosos, como o Pastebin 
ou o BitTorrent. Esses sites são 
ferramentas de auxílio para 
programadores, permitindo que 
participantes façam "CTRL-C CTRL-V" 
de um código de programação para 
pedir ajuda, de maneira anônima. 
Dessa forma, por permitirem o 
compartilhamento de grandes 
quantidades de informação em formato 
de texto, são muito usados para 
publicar os vazamentos menores, para 
divulgá-los em pedaços ou para 
publicar orientações que levem ao 
resto das informações.
06
Principais motivações
dos vazamentos de
dados são:
Ações de ativismo e protesto;
“Amostra grátis” dos dados que o
invasor tem em mãos, para atrair
clientes;
Comprometimento da reputação das
empresas envolvidas;
Vingança de pessoas de confiança
que tiveram acesso aos dados e
vazaram por motivos pessoais.
Quanto às responsabilidades, por 
mais que as causas do vazamento 
possam ser externas, é de obrigação 
da empresa proteger os seus 
sistemas de ataques, preservando 
as informações dos seus clientes. 
Mesmo existindo a possibilidade da 
empresa se precaver usando 
criptografia e limitando o acesso de 
quem realmente não precisa da 
informação, o risco ainda é eminente 
e em casos criminosos a empresa 
geralmente é responsabilizada.
07
Qual a responsabilidade
das empresas nos
vazamentos
de dados?
Aqui no Brasil, a legislação determina 
que qualquer operação de coleta, 
armazenamento, guarda ou tratamento 
de dados pessoais ocorrida no território 
nacional, deve proteger a intimidade da 
vida privada e a honra e da imagem das 
partes direta ou indiretamente 
envolvidas, de acordo com o Decreto 
8771/2016 das diretrizes sobre padrões 
de segurança para o tratamento de 
dados pessoais. Sendo assim, 
provedores de conexão e de aplicações 
de Internet são responsabilizados e 
respondem criminalmente em casos de 
vazamento de dados sob sua posse, no 
caso de comprovação do 
descumprimento dos cuidados e da 
proteção exigidos na lei.
As penalidades variam. Podem ir desde 
multas no valor de 10% do faturamento 
global do grupo econômico ao qual a 
empresa infratora pertence, até a 
suspensão e proibição do exercício de 
suas atividades comercial da mesma.
08
Quais os maiores casos de
vazamentos de dados
ocorridos recentemente?
O ano de 2018 foi marcado por 
grandes invasões e vazamentos de 
dados, evidenciando que muitas 
empresas, mesmo do setor de 
tecnologia, não estão bem 
protegidas e preparada. Abaixo, 
confira os maiores casos:
09
CASO
Marriott
Em novembro de 2018, hackers roubaram dados de aproximadamente 500 milhões 
de clientes da Marriott International. Para algumas das vítimas, apenas o nome e as 
informações de contato foram comprometidos. Mas para outras, também foram 
vazados dados como, númerodo passaporte, números do programa de fidelidade, 
informações sobre viagens números de cartão de crédito e as datas de vencimento 
também foram roubadas.
USUÁRIOS AFETADOS: 500 milhões de clientes
10
CASO
My Fitness Pal
Em de fevereiro de 2018, o aplicativo da Under Armour, o MyFitnessPal, que 
armazena dados de exercícios físicos, e alimentação dos usuários, foi vioolado, 
vazando nomes de usuários, juntamente com seus endereços de e-mail e senhas. 
Dados como números de cartão de crédito não foram acessados.
USUÁRIOS AFETADOS: 150 milhões
11
CPF de brasileiros
Pesquisadores descobriram uma brecha grave que expôs o número de CPF de 120 
milhões de brasileiros (mais da metade da população). A negligência estava na 
própria configuração da segurança do servidor. Dessa forma, dados armazenados 
neste servidor poderiam ser acessados por qualquer pessoa mal-intencionada a 
qualquer momento.
USUÁRIOS AFETADOS: 120 milhões
12
Facebook e
Cambridge Anlytica
Um aplicativo chamado “this is your digital life” obteve acesso às informações de 270 
mil contas do Facebook por meio do recurso de login, que permite usar os dados de 
login do facebook para acessar contas de outras plataformas. Devido a uma brecha 
de segurança da época (março de 2018), o app também conseguiu acessar às 
informações dos amigos do usuário que fizeram o quizz, atingindo um número 
estrondoso de dados vazados.
USUÁRIOS AFETADOS: 87 milhões
13
Como agir em caso de
vazamento de dados?
Caso você suspeite que alguma informação sigilosa sua foi violada e
vazada você pode confirmar nessas ferramentas abaixo: 
haveibeenpwned.com haveibeenpwned.com/Passwords
CONTAS DE EMAIL SENHAS
Caso você confirme, por esses ou por outros meios, que teve seus dados 
acessados ou vazados por invasores, siga essas dicas para retirar seus dados de 
risco e proteger-se: 
https://haveibeenpwned.com/
https://haveibeenpwned.com/passwords
14
1 2Descubra quaisinformações foramvioladas
Aqui no Brasil, a legislação determina 
que qualquer operação de coleta, 
armazenamento, guarda ou tratamento 
de dados pessoais ocorrida no território 
nacional, deve proteger a intimidade da 
vida privada e a honra e da imagem das 
partes direta ou indiretamente 
envolvidas, de acordo com o Decreto 
8771/2016 das diretrizes sobre padrões 
de segurança para o tratamento de 
dados pessoais. Sendo assim, 
provedores de conexão e de aplicações 
Renove todas as suas senhas e não 
reutilize qualquer uma das antigas. 
Você pode usar um gerenciador de 
senhas para controlá-las (o Avast 
Passwords é excelente). É boa prática 
também usar a autenticação de 2 
fatores.
Troque todas as
suas senhas
3 Cuidado com os linksem emails ou mensa-gens de texto3 Cuidado com os linksem emails ou mensa-gens de texto 4Em caso de roubo ouextravio de cartões decrédito ou de débito,
entre em contato com
o banco com urgência
Caso receba algum e-mail ou 
mensagem de texto relacionado a um 
vazamento com link para clicar ou 
arquivo para baixar, fique alerta e não 
clique. Esse tipo de ataque é frequente, 
aproveitando-se do medo e da 
confusão dos usuários leigos. Em vez 
de clicar, ligue para a empresa para 
confirmar se o email ou mensagem de 
texto são verdadeiros.
Caso receba algum e-mail ou 
mensagem de texto relacionado a um 
vazamento com link para clicar ou 
arquivo para baixar, fique alerta e não 
clique. Esse tipo de ataque é frequente, 
aproveitando-se do medo e da 
confusão dos usuários leigos. Em vez 
de clicar, ligue para a empresa para 
confirmar se o email ou mensagem de 
texto são verdadeiros.
15
16
5 6Em caso de roubo dedocumentos pessoais,registre um B.O
No caso de extravio ou roubo de 
qualquer documento pessoal (carteira 
de habilitação, carteira de identidade 
identidade pessoal, passaporte ou cpf), 
registre imediatamente um boletim de 
ocorrência para ter apoio legal caso 
precise comprovar fraudes.
Para se proteger contra spam maligno, 
links infectados e qualquer tipo de 
malware, utilize sempre um antivírus. 
Ele impedirá a ação de invasores 
mal-intencionados. 
Use um antivírus
17
Como previnir o
o vazamento de
dados?
Para garantir maior segurança de seus dados 
na internet, as melhores práticas contemplam 
utilizar várias barreiras para aumentar a 
proteção. Há atitudes simples e fáceis de 
adotar que fazem toda a diferença. Confira a 
seguir as demais dicas: 
Proteja seu e-mail
Prefira serviços de email de empresas reconhecidas pela segurança (como 
Gmail, por exemplo) e acesse suas contas apenas através de dispositivos 
confiáveis, de uso pessoal.
Crie uma senha forte
É fundamental usar senhas fortes e difíceis, contendo pelo menos 15 
caracteres e misturando letras maiúsculas e minúsculas, números e 
caracteres especiais. Use senhas distintas para cada conta e evite, por mais 
que pareça tentadoramente prático, deixar sua senhas salvas no 
navegador. Para te ajudar a gerenciar tantas senhas complexas, você pode 
usar ferramentas como o Last Pass.
Autenticação de dois fatores
Esta é uma boa prática muito segura para você se proteger de ataques de 
roubo de senha, funcionando como uma camada adicional de segurança. É 
possível utilizá-la com aplicativos de celular, como o Google Authenticator. 
Ele gera um código novo a cada login, dificultando o acesso de invasores.
18
CONCLUSÃO
Como vimos, a invasão e o vazamento 
de dados são riscos eminentes, dos 
quais nem mesmo empresas de 
tecnologia como aplicativos de celular, 
redes sociais e órgãos governamentais 
estão livres. A melhor forma de se 
proteger é adotar boas práticas no 
acesso à internet, na geração de senhas 
e no de novos recursos que oferecem 
camadas extras de proteção, como as 
autenticações de dois fatores.
Para manter-se atualizado, aprender a 
se proteger de fraudes, de invasões de 
redes sociais, do vazamento de dados 
pessoais de maneira generalizada, 
saber se está você sendo espionado e 
muito mais, aprofunde seu 
conhecimento. Confira o conteúdo do 
curso de Proteção de Dados e 
Privacidade na Internet, da Acadi TI, e 
proteja-se definitivamente dos riscos 
da web.
19
20
Proteção de dados e
Privacidade na Internet (COM CERTIFICAÇÃOINTERNACIONALDA CSCU)
Fraude na compra online;
Proteger dados da empresa e dados de clientes;
Vazamento de dados que pode causar danos financeiros, emocionais e até mesmo físicos;
Estar em conformidade através de conduta a nova lei LGPD direitos pessoais e conduta no 
trabalho com dados de clientes;
Redes sociais invadidas;
Pedofilia online;
CyberBulling;
Saber se está sendo espionado, observado ou perseguido na internet, celular e computador;
Vazamento de informações íntimas;
Como se previnir de malwares;
E-mails maliciosos, famoso spam;
Se previnir de fake news e riscos de engenharia social através das mídias sociais.
CONTEÚDO:
Ficou interessado? CLIQUE AQUI E SAIBA MAIS
https://acaditi.com.br/aprenda-como-se-proteger-dos-perigos-na-internet-curso-online/
https://www.facebook.com/academiainovadora
https://www.instagram.com/acaditi_oficial/
https://www.youtube.com/channel/UCi8P9S-PW7AF71g8Pi0W6Jw

Continue navegando