image

Accede a bootcamps ilimitados y a más de 650 cursos para siempre

60
%OFF
Article image
Vitor Ribeiro
Vitor Ribeiro19/09/2024 18:30
Compartir

Fundamentos de Segurança Cibernética

  • #Segurança da Informação

O que é Segurança Cibernética?

Quando falamos sobre Segurança Cibernética, estamos nos referindo a todas as práticas, medidas e estratégias elaboradas para proteger um ativo digital que possui informações, sistemas computacionais, redes de dados, dispositivos de Internet das Coisas (IoT), que tem como objetivo garantir que esses ativos mantenham sua confidencialidade, integridade e disponibilidade. 

Existem vários tipos de ameaças cibernéticas que podem incluir desde pessoas mal intencionadas que possuem conhecimentos tecnológicos suficientes para comprometer sistemas, até programas maliciosos conhecidos como Malwares. No mundo tecnológico, ouvimos muito falar nos famosos Hackers que invadiram determinado sistema, ou que causaram determinado prejuízo por conta de um ataque cibernético, mas você sabia que existe uma grande diferença entre os termos Hacker e Cracker? Em termos gerais, a palavra Hacker denota aquela pessoa que possui conhecimentos tecnológicos, que busca identificar falhas de segurança em sistemas e equipamentos tecnológicos, com o intuito de ajudar as empresas a resolverem as vulnerabilidades existentes, enquanto o Cracker é o “Hacker do mal”, que rouba senhas, implementa malwares, compromete sistemas, ou de uma forma mais simplista: O Cracker comete crimes cibernéticos. 

Juntamente com a evolução dos recursos tecnológicos, as ameaças praticadas via computadores foram se aprimorando com o passar do tempo. Para você ter uma ideia, a autorreplicação de programas de computador remonta ao final da década de 50, oriunda do matemático John Von Neumann. Tudo começou quando um grupo de programadores desenvolveu um jogo chamado Core Wars, capaz de se reproduzir cada vez que era executado, sobrecarregando a memória da máquina do outro jogador. Os inventores desse jogo também criaram o primeiro antivírus, batizado de Reeper, com capacidade de destruir as cópias geradas pelo Core Wars. A existência desse jogo, seus efeitos e a forma de desativá-lo, no entanto, vieram a público somente em 1983, por um artigo escrito por um de seus criadores, publicado em uma conceituada revista científica da época.

Tipos de Crimes Cibernéticos

 A espécie “crimes cibernéticos” subdivide-se em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”. As “ações prejudiciais atípicas” são aquelas condutas, praticadas por intermédio de dispositivos informáticos, que causam algum transtorno e/ou prejuízo para a vítima, porém não existe uma previsão penal, ou seja: o indivíduo causa algum problema para a vítima, mas não pode ser punido, no âmbito criminal, em razão da inexistência de norma penal com essa finalidade. Por exemplo, o indivíduo que invade o computador de um conhecido sem o objetivo de obter, adulterar ou destruir dados ou informações não será indiciado nem preso, pois esses fatos não são criminosos, por não se adequarem ao art. 154-A do Código Penal (nova redação pela Lei nº 14.155/2021). Por outro lado, o causador do transtorno pode ser responsabilizado na esfera civil, como, por exemplo, ser condenado a pagar indenização em virtude dos danos morais/materiais produzidos. Conforme anteriormente mencionado, os “crimes cibernéticos” se dividem em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”. Com relação aos crimes cibernéticos “abertos”, são aqueles que podem ser praticados da forma tradicional ou por intermédio de dispositivos informáticos ,ou seja, o dispositivo é apenas um meio para a prática do crime, que também poderia ser cometido sem o uso dele. Dentre os tipos penais abarcados nesta modalidade estão, por exemplo, crimes contra a honra, ameaça, furto mediante fraude, estelionato, falsificação documental, falsa identidade, extorsão, tráfico de drogas etc.

 Já os crimes “exclusivamente cibernéticos” são diferentes, pois eles somente podem ser praticados com a utilização de dispositivos informáticos. Um exemplo é o crime de aliciamento de crianças praticado por intermédio de salas de bate-papo na Internet, previsto no art. 244-B, § 1º, do Estatuto da Criança e Adolescente (Lei nº 8.069/1990). Também são exemplos os crimes de interceptação telemática ilegal (art. 10 da Lei nº 9.296/1996), interceptação ambiental de sinais ilegal (art. 10-A da Lei nº 9.296/1996), invasão de dispositivo informático (art. 154-A do Código Penal), divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia (art. 218-C do Código Penal), imagens de abuso infantil por meio do sistema de informática/ telemática (arts. 241-A, 241-B e 241-C da Lei nº 8.069/1990), registro não autorizado da intimidade sexual (art. 216-B do Código Penal), a alteração do art.

Medidas de proteção para crimes cibernéticos

1- Mantenha seu software atualizado: Certifique-se de que todos os seus programas e sistemas operacionais estejam sempre atualizados com os patches de segurança mais recentes.

2- Use senhas fortes e únicas: Crie senhas complexas e diferentes para cada conta. Considere usar um gerenciador de senhas para ajudar a manter tudo organizado.

3- Habilite a autenticação multifator (MFA): Adicione uma camada extra de segurança exigindo uma segunda forma de verificação além da senha.

4- Seja cauteloso com e-mails e links suspeitos: Não abra anexos ou clique em links de e-mails de remetentes desconhecidos ou suspeitos.

5- Faça backups regulares: Mantenha cópias de segurança dos seus dados em locais seguros e atualize-os regularmente.

6- Use software antivírus e mantenha-o atualizado: Um bom programa antivírus pode detectar e neutralizar ameaças antes que causem danos.

7- Eduque-se cada dia mais sobre segurança cibernética, pois a todo momentos estamos utilizando a internet.

Compartir
Comentarios (0)