Buscar

GESTÃO DE ACESSO PARA ACESSO REMOTO -VPN EM HOME OFFICE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA (UNIP) 
 
 
 
GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
São Paulo 
2021 
 
Guilherme Brennecke Trova | RA:2035667 | Campus Tatuapé 
Adauto Sanches | RA: 2035382 | Campus Capão Redondo 
Rafael Diego Martins do Prado | RA: 2045423 | Campus Hortolândia 
Haruki Sato | RA: 2056300 | Campus Americana 
Cleber Freitas Miguel | RA: 2045298 | Campus Tatuapé 
 
 
 
 
 
 
 
GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE 
 
Projeto Integrado Multidisciplinar VI como requisito 
parcial para a Obtenção do título de tecnólogo em 
Segurança da Informação apresentado à 
Universidade Paulista - UNIP 
 
 
 
Orientador: Rosemeire Desiderio 
 
 
 
 
 
 
 
 
 
SÃO PAULO 
2021 
 
RESUMO 
Nesse projeto, com base nas disciplinas Segurança de Sistemas Operacionais, 
Segurança no ambiente web e Gestão estratégica de Recursos Humanos, temos 
como objetivo principal apresentar os resultados de pesquisa realizada, 
desenvolvendo e estabelecendo as melhores práticas para um trabalho em home 
office seguro, criando um plano de conscientização, ministrando treinamentos e 
disponibilizando conteúdos referente a nossa política de acesso remoto, incentivando 
a participação dos colaboradores através de um QUIZ e Programa de pontos, afim de 
prevenir os principais ataques e vazamento de dados que ocorrem na internet. 
Propomos também em forma de um “check list’ configurações técnicas para as 
estações de trabalho afim de melhorar a segurança do ambiente já na entrega do 
equipamento ao colaborador, de uma forma padrão, onde todos recebem 
equipamentos com a mesma configuração, eliminando possíveis vulnerabilidades no 
sistema operacional. 
 
Palavras-chave: Segurança da Informação, segurança na web, políticas de acesso e 
uso da VPN, Gestão Estratégica de Recursos Humanos, Ameaças e 
Vulnerabilidades na internet, ciberataques, Home Office. 
 
 
ABSTRACT 
In this project, based on the disciplines Operating Systems Security, Security in the 
web environment and Strategic Human Resources Management, our main objective is 
to present the results of the research carried out, developing and establishing the best 
practices for a safe home office work, creating a awareness plan, providing training 
and providing content related to our remote access policy, in order to prevent the main 
and data leakage that occur on the internet. We also propose in the form of a “check 
list” technical setting for workstations in order to improve the safety of the environment 
when delivering the equipment to the employee, in a standard way, where all have 
equipment with the same configuration, eliminating possible vulnerabilities in the 
operational system. 
 
Keywords: Keywords: Information Security, web security, VPN access and use 
policies, Strategic Human Resources Management, Internet Threats and 
Vulnerabilities, cyber-attacks, Home Office. 
 
 
SUMÁRIO 
 
1 Introdução ............................................................................................................... 5 
2 Desenvolvimento ................................................................................................... 6 
3 Plano de Conscientização e melhores práticas no acesso via VPN ................ 13 
3.1 Admissão ......................................................................................................... 13 
3.2 Plano de Conscientização .............................................................................. 15 
4 Treinamentos e Quiz ............................................................................................ 17 
5 Conclusão..............................................................................................................18 
Referências ............................................................................................................. 19 
 
 
 
 
 
 
 
 
 
 
5 
1. INTRODUÇÃO 
No ambiente corporativo, um dos grandes impactos causados pela pandemia da 
COVID-19 fora a grande mudança de “status quo” num local de trabalho, migrando do 
escritório corporativo para ambientes residenciais, caracterizando assim o tal 
chamado trabalho remoto. 
Com isso, tem-se a grande vulnerabilidade dessa mudança, quais sejam, as 
falhas de segurança das redes corporativas. Hoje, o novo perfil do “home office”, 
carrega consigo uma extensão de uma empresa, frente a isso, há a importante 
necessidade de adaptação, nesse caso em comento, de sua segurança corporativa. 
Segundo dados de uma recente pesquisa da Check Point® Software 
Technologies Ltda. (NASDAQ: CHKP), uma grande fornecedora global líder em 
soluções de cibersegurança, com profissionais da área de tecnologia e segurança de 
seus clientes em todo o mundo, hoje, a prioridade é reforçar seus níveis de segurança 
cibernética e impedir ciberataques, já que três em cada quatro especialistas em 
cibersegurança (75% dos entrevistados) temem um aumento de ameaças como 
resultado da nova modalidade mista de trabalho presencial e remoto. Ainda segundo 
esses profissionais, 51% deles apontam que os ataques direcionados aos endpoints 
em ambientes domésticos são uma grande preocupação, seguidos por ataques contra 
os dispositivos móveis dos funcionários (33%). 
No que tange a todos esses dados expostos, objetiva-se diante desse projeto, 
desenvolver e aplicar parâmetros capazes de atender a prevenção de ataques e 
ameaças em relação ao acesso remoto, é cediço que, com a alta implantação de home 
office, há também um grande sistema de crimes dispostos a intervir nessa amplitude 
de desenvolvimento tecnológico, haja vista o alta vulnerabilidade de segurança no 
tráfego de dados e informações envolvendo empresa e Home Office. 
 
 
 
 
 
 
 
 
6 
2. DESENVOLVIMENTO 
Lista de verificação de proteção do sistema operacional 
 
As etapas exatas para proteger um sistema operacional variam dependendo do 
tipo de sistema operacional, seu nível de exposição à internet, os tipos de aplicativos 
que ele hospeda e outros fatores. 
No entanto, a seguinte lista de verificação de proteção do sistema operacional é 
um bom começo para endurecer qualquer tipo de sistema operacional: 
 
Ajuste do Firewall 
 
O sistema operacional geralmente tem um firewall configurado por padrão. 
Mesmo que tenha um firewall em execução, as regras de firewall podem não ser tão 
rígidas quanto poderiam ser. Por isso, o fortalecimento do sistema operacional deve 
envolver a revisão das configurações do firewall e sua modificação, de modo que o 
tráfego seja aceito somente a partir dos endereços IP e das portas das quais é 
realmente necessário. 
 
Windows Defender Firewall (Windows 10) 
 
 
 
7 
Quaisquer portas abertas não essenciais são um risco de segurança 
desnecessário. 
 
 
 
Controle de Acesso 
 
Windows, Mac OS X e Linux, oferecem recursos de gerenciamento de usuários, 
grupos e contas que podem ser usados para restringir o acesso a arquivos, redes e 
outros recursos. Mas esses recursos geralmente não são tão rígidos quanto poderiam 
ser por padrão. 
A revisão para garantir que o acesso a um determinado recurso seja concedido 
apenas a usuários que realmente precisam dele é muito recomendável. 
Através do system-config-users nas distribuições derivada do debian, podemos 
gerenciar os acessos dos usuários. 
8 
 
 
Por exemplo, um servidor Linux onde cada conta de usuário tem acesso de 
leitura aos diretórios iniciais de outros usuários, se esse acesso não for realmente 
necessário para a aplicação do servidor, deve-se alterar as permissões de arquivo 
afim de bloquear acessos desnecessários. 
 
Antivírus 
 
Dependendo do tipo de sistema a se proteger e da carga de trabalho envolvida, 
pode ser indicado um software antivírus para detectar e corrigir malwares. 
Por exemplo, numa estação de trabalho Windows emque os usuários abrirão 
mensagens de e-mail, ter um software antivírus instalado fornecerá segurança extra 
útil caso os usuários abram um anexo de arquivo mal-intencionado. 
 
Atualizações de Software 
 
Na maioria dos casos, as atualizações automáticas de software são uma boa 
ideia, pois ajudam a manter seu sistema à frente das ameaças de segurança à medida 
que surgem. Mas, em determinadas situações, pode-se querer evitar atualizações 
automáticas, exigindo que o suporte de TI aprove as, minimizando o risco de uma 
atualização interromper um serviço crítico. 
No sistema operacional Windows as principais atualizações são as de segurança. 
9 
 
 
 
 
Isolando Dados de Carga de Trabalho 
 
Para o fortalecimento do sistema operacional, é uma boa ideia isolar dados e 
cargas de trabalho o máximo possível. Seja hospedando diferentes bancos de dados 
ou aplicativos dentro de diferentes máquinas virtuais ou contêineres, ou restringindo 
o acesso à rede entre diferentes cargas de trabalho. 
 
10 
Assim, se um invasor conseguir controlar uma carga de trabalho, ele não 
necessariamente será capaz de acessar dados de outras pessoas também. 
Isso é muito comum encontrarmos em bases de conhecimento Microsoft que 
tratam do projeto e implantação de servidores, não é recomendado inserir serviços 
como DHCP e DNS e um servidor controlador de domínio. 
 
Desativando Recursos Desnecessários 
 
Também é uma prática recomendada desativar quaisquer recursos do sistema 
operacional não utilizados. Por exemplo, se o servidor Linux executar uma interface 
gráfica por padrão, mas o acesso ocorre somente por meio de um cliente SSH, é 
interessante desinstalar completamente a interface gráfica. 
Caso tenha que usar o serviço de ssh no linux, podemos fazer algumas 
configurações para reforçar a segurança do sistema, no arquivo de configuração do 
ssh que se encontra no caminho /etc/ssh/sshd_config através do terminal ou em editor 
de texto, podemos editar as seguintes melhorias. 
Abaixo executaremos pelo terminal: 
 
1) Primeiramente criaremos uma cópia do arquivo. 
 cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak 
 
2) Entramos no editor. 
nano /etc/ssh/sshd_config 
 
3) Alterado os campos que permite o usuário Admin acessar diretamente o sistema, 
como a quantidade máxima de tentativas de autenticação aqui colocaremos para 2, 
também vamos configurar para que o sistema não permita criar usuários se uma 
senha: 
 
PermitRootLogin no 
 
MaxAuthTries 2 
 
PermitEmptyPasswords no 
11 
Da mesma forma, se uma estação de trabalho Windows tiver o Skype instalado 
por padrão, mas os usuários não utilizarem o comunicador, recomenda-se desativar 
ou desinstalar o programa. Além de consumir recursos do sistema 
desnecessariamente, os recursos que não estão sendo usados criam possíveis 
brechas de segurança. 
No Windows podemos desativar alguns serviços, que talvez o usuário não vá 
usar, podemos acessar a janela de recurso. Painel de Controle > Programas > 
Programas e recursos e depois clicar em Ativar ou desativar recursos do Windows. 
 
 
 
Podemos desativar alguns: 
 
Cliente de pastas de trabalho 
Links de pastas compartilhadas na rede são bastante comuns em ambientes 
corporativos, mas pouco comum em PCs domésticos. Se você não possui pastas 
remotas em casa, pode desativar este serviço. 
Remote Differential Compression (RDC) 
Presente no Windows já há algumas gerações, o RDC é um serviço mais voltado 
para ambientes de servidor. Permite a conexão remota entre dois computadores, caso 
12 
do Remote Desktop Connection ou semelhante. Se você não utiliza acesso remoto na 
sua máquina, também pode desativar este serviço aqui. 
Windows Media Player 
Ainda no departamento de softwares sobressalentes, temos o Windows Media 
Player. Incapaz de rodar formatos mais modernos de arquivos, ele pode ser 
substituído por excelentes alternativas gratuitas, como é o caso do VLC Media Player, 
que além de gratuito e versátil ainda é um software livre. 
 
DirectPlay 
Componente da API do DirectX, o DirectPlay é utilizado para rodar jogos 
bastante antigos, dificilmente jogados atualmente. Você pode desativá-lo em 
Componentes legados →DirectPlay. 
Fortalecimento do sistema operacional X Proteção de dados 
 
Mesmo com todas as ações acima, ainda é impossível garantir imunidade contra-
ataques. Mesmo um computador totalmente desconectado da internet pode ser 
comprometido por meio de um software mal-intencionado instalado a partir de um pen-
drive. 
Assim como nenhum tipo de segurança em casa pode garantir que um ladrão 
não consiga invadir a residência, nenhum computador pode ser considerado 
completamente seguro. 
É por isso que é essencial fazer o backup dos dados, com uma estratégia de 
backup eficaz é possível ter um alto grau de confiança sobre a proteção das 
informações, mesmo que os sistemas que hospedam os dados em produção sejam 
comprometidos. O fortalecimento do sistema operacional é muito eficiente em manter 
a alta disponibilidade dos sistemas. 
Nesse sentido, pode-se pensar em backups de dados como uma apólice de 
seguro a casa. Em uma casa com seguro, há a garantia de compensação no caso de 
alguém invadir e roubar objetos como eletrônicos, apesar dos melhores esforços para 
proteger a casa, alguém ainda será capaz de invadir e roubar os pertences. 
https://canaltech.com.br/video/dicas-e-tutoriais/vlc-player-dica-de-download-8724/
13 
De forma semelhante, um plano de backup de dados efetivo garante que, 
independentemente do que acontecer com os sistemas, sempre terá um backup no 
caso de ransonware, DDoS ou outro tipo de ataque ultrapassar os recursos de 
proteção. 
 
3. PLANO DE CONSCIENTIZAÇÃO E MELHORES PRÁTICAS NO ACESSO VIA 
VPN 
Com base na “Política de uso da VPN” descrito no Projeto Integrado 
Multidisciplinar V, traçamos estratégias de comunicação para que os funcionários e 
prestadores façam o melhor uso possível do ambiente doméstico/externo para suas 
atividades de trabalho seguindo orientações simples, porém de suma importância para 
manter a rede interna da empresa saudável quanto o que tange as possíveis 
vulnerabilidades que envolvem o acesso do mesmo na conexão via VPN. 
 
3.1 ADMISSÃO 
 
No ato da admissão de quaisquer usuários relacionados no item 7.4.1 da 
“Política de uso da VPN” o departamento de Recursos Humanos é responsável pela 
coleta do termo de responsabilidade assinado pelo usuário que deverá ter ciência das 
cláusulas dispostas no item 7.5 e encaminhar à equipe de Segurança da informação 
para o armazenamento. 
Sob o departamento de Recursos Humanos, também fica a responsabilidade 
de comunicar e inovar as “Melhores práticas para o trabalho remoto” aos usuários, 
que, não menos importante que as comunicações sobre o uso da VPN trarão dicas e 
orientações visando o bem-estar dos usuários. E estes comunicados devem 
basicamente seguir os seguintes pilares: 
 
➢ Respeito ao tempo: 
Como cuidar e respeitar esse ativo tão importante no momento em que 
as fronteiras entre a vida pessoal e profissional ficam ainda mais invisíveis. 
 
➢ Comunicação e colaboração: 
14 
Como utilizar as ferramentas de comunicação e colaboração digital de 
forma mais eficaz. 
 
➢ Relacionamento: 
Técnicas virtuais de interação que podem contribuir para melhorar o 
relacionamento dentro das equipes. 
 
➢ Bem-estar: 
Como cuidar do seu bem-estar ao implementar pequenos novos hábitos 
ao dia a dia. 
 
➢ Gestão: 
Como evoluir a gestão de projetos, pessoas e processos à distância. 
 
Entendemos que o bem-estar do usuário deve estar em primeiro lugar e assim 
consequentemente ele terá foco e disposição para seguir as demais diretrizes e 
orientações para o uso consciente do ambiente corporativo na conexão via VPN. 
Após ingressar na rede corporativa e efetuar as configurações e acessos 
necessários para o recebimento de e-mails, será de responsabilidadeda equipe de 
Segurança da Informação encaminhar via e-mail o “Plano de Conscientização”, a 
“Norma de uso dos ativos de informação” e a “Política de uso da VPN” ao usuário. 
Este controle deve ser monitorado e executado a partir da primeira troca de senha do 
usuário no ambiente corporativo e assegurado que será recebido e lido pelo usuário 
configurando-se na ferramenta de envio de e-mails no momento do envio uma 
confirmação de entrega e leitura do e-mail por parte do usuário. 
A equipe de Segurança da Informação fica responsável pelos treinamentos e 
comunicados periódicos para efeito de conscientizar e enfatizar o comprimento 
constante do melhor uso do acesso à rede via VPN e atenção às possíveis ameaças 
ao ambiente corporativo providas pelo mau uso deste acesso. 
 
 
 
 
15 
3.2 PLANO DE CONSCIENTIZAÇÃO 
 
O plano de conscientização tem por finalidade explanar o quão importante é para 
toda a companhia que cada usuário faça uso dos seus privilégios de acesso ao 
ambiente corporativo via VPN de forma correta e frisando sempre que estão lidando 
diversas vezes com dados sensíveis que devem ser manuseados como se estivessem 
sendo acessados sob a segurança lógica e física do seu local de trabalho. 
A equipe de Segurança da Informação por meio do canal de e-mail da 
Comunicação Interna da companhia deverá distribuir a todos os usuários a cada 30 
dias, textos diversificados e atualizados relacionados aos itens descritos na “Política 
de uso da VPN”. Estas notificações também devem estar disponíveis na intranet para 
consulta, por conta de eventuais exclusões acidentais dos e-mails por parte dos 
usuários. 
Entre os pontos a serem disseminados e às melhores práticas a serem 
memoradas aos usuários destacam-se: 
 
i. Manter a confidencialidade, memorizar e não registrar a senha em lugar 
algum. Ou seja, não informar a ninguém e não anota-la em papel. 
 
O acesso do usuário pode, por exemplo, estar sendo realizado em um 
restaurante, um shopping ou qualquer outro lugar que eleva o risco da visibilidade de 
suas tarefas por pessoas não autorizadas. 
 
ii. A senha deve ser alterada sempre que existir qualquer suspeita do 
comprometimento dela, e dentro do prazo de 90 dias de expiração. 
 
Por conta de nossa política de senha, a cada 90 dias será solicitado 
sistemicamente a troca da senha de rede a todos os usuários, mas devemos incentivar 
a troca de senha sempre que o usuário por menor que seja, identifique o risco de 
vazamento da informação. 
 
iii. Impedir o uso do seu equipamento por outras pessoas, enquanto este 
estiver conectado/ "logado" com a sua identificação. 
16 
O usuário deve ter o hábito de não utilizar seu computador para outras 
finalidades que não sejam inerentes às tarefas que o compete na companhia durante 
o horário em que estiver cumprindo seu expediente, nem tão pouco que outras 
pessoas utilizem-na para quaisquer fins. 
 
iv. Não utilizar o acesso VPN para transferência de grandes volumes de 
dados 
 
Sempre que possível, realizar este procedimento no final do expediente ou em 
dias em que haja um volume de pessoas reduzido logadas no ambiente via VPN. 
 
v. Todos os computadores conectados às redes internas via VPN devem 
estar com as versões mais atualizadas de softwares antivírus, e com os 
últimos “patches” de segurança instalados. 
 
A equipe de Segurança da Informação é responsável por notificar os usuários 
das eventuais atualizações dos softwares relacionados ao acesso via VPN e compete 
ao Suporte Desktop auxiliar os colaboradores em tais atualizações se necessário e 
aplicar os patchs de atualizações do sistema operacional nos computadores e ativos 
da companhia e assim mitigar possíveis vulnerabilidades. 
 
vi. Utilizar equipamentos com sistemas operacionais disponibilizados pela 
corporação. 
 
Quaisquer software que não estejam relacionados no inventario de softwares 
para os usuários devem ser analisados e homologados pela equipe de Segurança da 
Informação, eventualmente aprovado pelo CISO e então direcionado para que o 
Suporte Desktop faça a instalação aos devidos usuários e relacionado no inventario 
de softwares disponíveis. 
 
vii. Equipamentos particulares/privados, como computadores ou qualquer 
dispositivo portátil que possa armazenar e/ou processar dados, não 
devem ser usados para armazenar ou processar informações 
17 
relacionadas com o negócio, nem devem ser conectados às redes da 
Organização sem autorização prévia da área responsável. 
 
Talvez o tópico mais importante, devemos alertar sempre os usuários de jamais, 
em hipótese alguma, armazenar arquivos, direcionar e-mails, documentos ou 
quaisquer informações do âmbito corporativo em seus e-mails, pen-drives ou 
aparelhos de uso pessoal, pois estes equipamentos não possuem as diretrizes de 
segurança mínimas necessária para mitigar o risco de vazamento destes dados. 
 
4. TREINAMENTOS E QUIZ 
 
Devido a pandemia do COVID-19, fomos obrigados a mudar a forma de nos 
relacionar com as outras pessoas e de trabalhar, graças as facilidades da internet, 
mesmo vivendo esse momento difícil, podemos nos conectar com as pessoas, nos 
aproximar virtualmente e executar um ótimo trabalho no modelo “home office”, porém, 
o número de ações dos cibe criminosos aumentou drasticamente nessa quarentena, 
e possíveis falhas humanas é a principal vulnerabilidade para eventuais ataques, o 
que faz com que a segurança da informação e privacidade de dados se tornasse um 
dos assuntos mais críticos e relevantes para as empresas. 
Com isso, tivemos a responsabilidade de manter nossos colaboradores 
conscientizados e atualizados sobre as nossas normas e políticas de segurança, e 
também sobre a nova lei que entrou em vigor no ano de 2020 (LGPD - Lei nº 13.709 
- Lei Geral de Proteção de Dados), que fez com que as empresas adotassem e se 
adaptassem a uma nova política de proteção de dados. 
Pensando em uma maneira mais prática e descontraída, criamos um ambiente 
de Treinamentos em nossa Intranet, e lá disponibilizamos diariamente cursos, 
conteúdos de leitura, vídeos e treinamentos internos, e também contratados de 
empresas parceiras, onde nossos colaboradores possuem acesso a todos os 
conteúdos, e podem se manter atualizados e bem-informados. 
A fim de incentivar os nossos colaborares a realizarem os cursos e treinamentos, 
criamos também um “Programa de Pontos Diários” com um Quiz de perguntas de 
respostas, onde no final de cada conteúdo, o colaborador irá responder as perguntas 
e ir somando pontos no programa, e em cada final de mês, os 3 colaboradores mais 
18 
pontuados no programa irão ganhar prêmios diversos, como acessórios de 
informática, eletrodomésticos, voucher para certificações, e mais. 
Além do programa diário de pontos, iremos ministrar treinamentos ao vivo e 
online, na primeira semana de cada mês, com especialistas da área de segurança da 
informação, onde os colaboradores podem participar e tirar dúvidas em tempo real, 
aprimorando seus conhecimentos e sempre mantendo-os bem-informados, engajados 
e comprometidos a praticar as boas maneiras seguindo nossas normas e políticas 
para que possamos evitar qualquer tipo de ataques ou vazamento de dados. 
 
5. CONCLUSÃO 
 
A segurança precisa ser reconhecida como parte do desenvolvimento de 
trabalho e negócios e não somente como apenas uma demanda da área de 
tecnologia. É parte da tecnologia, configurar e captar dados para entender processos, 
aprender com o imprevisível e transformar situações de vulnerabilidade em ações, é 
o que permitirá a pro atividade e a prevenção das ameaças de forma efetiva. 
O que possivelmente acontecerá é que os ataques se repitam em todas as 
esferas do poder e tecnologia, vale lembra que será cada vez mais sofisticados, 
criando uma sociedade onde a privacidade é cada vez mais restrita. 
Importante destacar que o consultor de segurança digital Leonardo Sant’Anna, 
especialistaem “cybercrimes”, afirma que os desafios de segurança digital avançam 
em um ritmo que vai na contramão do governo brasileiro, infelizmente, conhecimentos 
específicos sobre o tema são do domínio de poucos, assim como, os recursos 
financeiros são insuficientes. 
É imprescindível que a administração pública tenha a iniciativa de investimento 
em sistemas de segurança que cooperem no acompanhamento de operações de 
forma integrada, unificando informações dispersas em diferentes órgãos e 
racionalizando a distribuição de recursos. 
O que muito se conclui é, temos muito trabalho a fazer, haja vista o recursos no 
âmbito da tecnologia tem sua evolução rápida, principalmente no que se refere ao 
aparecimento de tecnologias para o cometimento de crimes. 
19 
REFERÊNCIAS 
 
 
1) Segurança Cibernética em tempos de pandemia: 
https://www.sidi.org.br/seguranca-ofensiva-e-destaque-em-2020/ 
 
2) Segurança da informação e proteção de dados no home office: 
https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-
protecao-de-dados-no-home-office 
 
3) Segurança Cibernética em tempos de pandemia: 
https://www.sidi.org.br/seguranca-ofensiva-e-destaque-em-2020/ 
 
4) Segurança da informação e proteção de dados no home office: 
https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-
protecao-de-dados-no-home-office 
 
5) Serviços desnecessários que podem ser desligados no Windows: 
https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-
que-voce-pode-
desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1ri
o%20ter%20permiss%C3%B5es%20de%20administrador). 
 
6) Como blindar o OpenSSH no Ubuntu 18.04: 
https://www.digitalocean.com/community/tutorials/how-to-harden-openssh-on-
ubuntu-18-04-pt 
 
7) Home Office e a segurança da informação: 
https://www.pdcati.com.br/home-office-seguranca-da-informacao/ 
 
8) Cibercriminosos intensificam ataques direcionados aos usuários e ao 
trabalho remotos: 
https://revistasegurancaeletronica.com.br/cibercriminosos-intensificam-
ataques-direcionados-aos-usuarios-e-ao-trabalho-remotos/ 
 
https://www.sidi.org.br/seguranca-ofensiva-e-destaque-em-2020/
https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-protecao-de-dados-no-home-office
https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-protecao-de-dados-no-home-office
https://www.sidi.org.br/seguranca-ofensiva-e-destaque-em-2020/
https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-protecao-de-dados-no-home-office
https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-protecao-de-dados-no-home-office
https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-que-voce-pode-desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1rio%20ter%20permiss%C3%B5es%20de%20administrador)
https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-que-voce-pode-desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1rio%20ter%20permiss%C3%B5es%20de%20administrador)
https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-que-voce-pode-desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1rio%20ter%20permiss%C3%B5es%20de%20administrador)
https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-que-voce-pode-desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1rio%20ter%20permiss%C3%B5es%20de%20administrador)
https://www.digitalocean.com/community/tutorials/how-to-harden-openssh-on-ubuntu-18-04-pt
https://www.digitalocean.com/community/tutorials/how-to-harden-openssh-on-ubuntu-18-04-pt
https://www.pdcati.com.br/home-office-seguranca-da-informacao/

Continue navegando