[{"@context":"https:\/\/schema.org\/","@type":"Article","@id":"https:\/\/nacao.digital\/blog\/o-que-e-seguranca-da-informacao\/#Article","mainEntityOfPage":"https:\/\/nacao.digital\/blog\/o-que-e-seguranca-da-informacao\/","headline":"Descubra o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o e seus pilares","name":"Descubra o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o e seus pilares","description":"Voc\u00ea sabia que, em 2022, o Brasil foi o 2\u00ba pa\u00eds da Am\u00e9rica Latina mais atingido por ataques cibern\u00e9ticos, ficando atr\u00e1s apenas do M\u00e9xico, de acordo com o FortiGuard Labs? Foram cerca de 103,16 bilh\u00f5es tentativas de ataques cibern\u00e9ticos, 16% a mais em rela\u00e7\u00e3o a 2021, que registrou 88,5 bilh\u00f5es de tentativas. Por isso, entender&hellip;","datePublished":"2023-03-31","dateModified":"2023-03-08","author":{"@type":"Person","@id":"https:\/\/nacao.digital\/blog\/author\/redacao\/#Person","name":"Reda\u00e7\u00e3o - Na\u00e7\u00e3o Digital","url":"https:\/\/nacao.digital\/blog\/author\/redacao\/","identifier":7,"image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/02e4691d00230d3425c562e7e363f571?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/02e4691d00230d3425c562e7e363f571?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Na\u00e7\u00e3o Digital","logo":{"@type":"ImageObject","@id":"https:\/\/nacao.digital\/blog\/wp-content\/uploads\/2019\/03\/logo-nd-1.png","url":"https:\/\/nacao.digital\/blog\/wp-content\/uploads\/2019\/03\/logo-nd-1.png","width":174,"height":22}},"image":{"@type":"ImageObject","@id":"https:\/\/nacao.digital\/blog\/wp-content\/uploads\/2023\/03\/o-que-e-seguranca-da-informacao-foto-de-capa-e1678309762549.jpg","url":"https:\/\/nacao.digital\/blog\/wp-content\/uploads\/2023\/03\/o-que-e-seguranca-da-informacao-foto-de-capa-e1678309762549.jpg","height":500,"width":1000},"url":"https:\/\/nacao.digital\/blog\/o-que-e-seguranca-da-informacao\/","about":["E-commerce","Gest\u00e3o","Marketing"],"wordCount":1287,"keywords":["o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o"],"articleBody":"Voc\u00ea sabia que, em 2022, o Brasil foi o 2\u00ba pa\u00eds da Am\u00e9rica Latina mais atingido por ataques cibern\u00e9ticos, ficando atr\u00e1s apenas do M\u00e9xico, de acordo com o FortiGuard Labs? Foram cerca de 103,16 bilh\u00f5es tentativas de ataques cibern\u00e9ticos, 16% a mais em rela\u00e7\u00e3o a 2021, que registrou 88,5 bilh\u00f5es de tentativas. Por isso, entender o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o e a relev\u00e2ncia dela para pessoas e neg\u00f3cios \u00e9 indispens\u00e1vel no cen\u00e1rio atual. Continue a leitura do texto para conferir conhecimentos introdut\u00f3rios no assunto!O que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o nas empresas?Dizem que os dados s\u00e3o a moeda do s\u00e9culo. Extremamente valiosos, eles est\u00e3o por toda a parte e s\u00e3o considerados um ativo, pois podem colaborar com a estrat\u00e9gia de empresas. Mas, da mesma forma que eles podem ser utilizados para o bem, nas m\u00e3os erradas, podem ter uma finalidade maldosa. E a\u00ed que surge a seguran\u00e7a da informa\u00e7\u00e3o!Relacionada \u00e0 prote\u00e7\u00e3o de um conjunto de informa\u00e7\u00f5es, como o pr\u00f3prio nome sugere, a defini\u00e7\u00e3o de seguran\u00e7a da informa\u00e7\u00e3o relaciona-se com o prop\u00f3sito de preservar o valor de dados para indiv\u00edduos ou empresas comerciais, organiza\u00e7\u00f5es sem fins lucrativos, governos, institui\u00e7\u00f5es educacionais, etc.Diferentemente do que muitas pessoas pensam, ela n\u00e3o se aplica apenas \u00e0 tecnologia da informa\u00e7\u00e3o, se relacionando diretamente com outras \u00e1reas.Ao dividir o conceito em duas partes, podemos ir al\u00e9m e simplificar o entendimento sobre o assunto, lembrando sempre que \u201cinforma\u00e7\u00e3o\u201d refere-se ao conte\u00fado de valor para uma empresa ou pessoa, enquanto que \u201cseguran\u00e7a\u201d relaciona-se \u00e0 percep\u00e7\u00e3o de prote\u00e7\u00e3o contra poss\u00edveis perigos, amea\u00e7as e incertezas.A seguran\u00e7a da informa\u00e7\u00e3o visa preservar o valor de dados para indiv\u00edduos, empresas, organiza\u00e7\u00f5es, governos, etc.Qual o objetivo da seguran\u00e7a da informa\u00e7\u00e3o?Sabe aquela sensa\u00e7\u00e3o de vulnerabilidade, de que algo ruim pode acontecer a qualquer momento? A seguran\u00e7a da informa\u00e7\u00e3o surgiu com o prop\u00f3sito de amenizar esses sentimentos.Ainda que seja complicado especificar com exatid\u00e3o em qual momento a humanidade come\u00e7ou a se esfor\u00e7ar para preservar informa\u00e7\u00f5es, os relatos sobre prote\u00e7\u00e3o de dados existem h\u00e1 muitos s\u00e9culos.O uso da criptografia, por exemplo, \u00e9 atribu\u00eddo aos hebreus, um povo da Antiguidade que se estabeleceu na regi\u00e3o de Cana\u00e3, em 600 a.C. Atrav\u00e9s da utiliza\u00e7\u00e3o da Cifra de C\u00e9sar, para a escrita do Livro de Jeremias, que s\u00f3 foi traduzido 800 anos depois, gra\u00e7as ao surgimento da criptoan\u00e1lise. Um desafio \u00e0 \u00e9poca!Na primeira e segunda Guerras Mundiais, a criptografia, mais uma vez, teve um papel fundamental. Durante o per\u00edodo, duas grandes m\u00e1quinas de cifragem e decifragem surgiram: a Enigma, de origem alem\u00e3, patenteada por Arthur Scherbius, e a M\u00e1quina de Turing, que tinha como foco decifrar mensagens nazistas e ganhar vantagem no conflito. Desenvolvida pelo brit\u00e2nico Alan Turing, conhecido como o \u201cpai da inform\u00e1tica\u201d.Com o passar do tempo, a evolu\u00e7\u00e3o para o digital foi acontecendo e, a partir dos anos 1970, com a populariza\u00e7\u00e3o dos microprocessadores e o surgimento dos computadores, os dados come\u00e7aram a ser armazenados, processados e transportados por meios digitais. Voc\u00ea se lembra dos disquetes?O disquete foi um dos primeiros dispositivos para armazenar, processar e transportar dados.De l\u00e1 para c\u00e1, a preocupa\u00e7\u00e3o passou a ser n\u00e3o apenas sobre como evitar que pessoas descobrissem a tecnologia de uma m\u00e1quina. Fez-se necess\u00e1rio buscar formas de controlar quem poderia acessar recursos computacionais, o que ganhou ainda mais for\u00e7a nos anos 1980, com os primeiros e t\u00e3o temidos v\u00edrus de computador.O que foi criado apenas para \u201ctrollar\u201d, ou seja, aplicar uma brincadeira em usu\u00e1rios, se tornou uma enorme amea\u00e7a na m\u00e3o de pessoas mal intencionadas. Para tentar amenizar a situa\u00e7\u00e3o, solu\u00e7\u00f5es antiv\u00edrus come\u00e7aram a se popularizar, assim como firewalls e outros recursos.5 pilares da seguran\u00e7a da informa\u00e7\u00e3oPara sustentar a seguran\u00e7a da informa\u00e7\u00e3o, chegou-se a um consenso e foram definidos cinco pilares que servem de par\u00e2metros para ajudar empresas e pessoas a preservar informa\u00e7\u00f5es valiosas, especialmente no \u00e2mbito digital, atuando por meio de pol\u00edticas, softwares de criptografia, senhas e outras a\u00e7\u00f5es para gerenciar riscos.&nbsp;Confira a seguir quais s\u00e3o eles e algumas sugest\u00f5es de como manter suas informa\u00e7\u00f5es pessoais ou profissionais seguras!1. ConfidencialidadeA confidencialidade \u00e9 o primeiro pilar da seguran\u00e7a da informa\u00e7\u00e3o. Ela garante que os dados estejam dispon\u00edveis a certos usu\u00e1rios, mas ao mesmo tempo inacess\u00edveis a outras pessoas. Ou seja, garante a privacidade da informa\u00e7\u00e3o.Isso ocorre por meio de medidas como a pr\u00f3pria criptografia, controle de acesso, cria\u00e7\u00e3o de senhas fortes, entre outras a\u00e7\u00f5es.Costuma ser aplicado a dados pessoais, sens\u00edveis, financeiros ou outras informa\u00e7\u00f5es de cunho sigiloso, e \u00e9 um dos requisitos primordiais da Lei Real de Prote\u00e7\u00e3o de Dados Pessoais (LGPD).LGPD \u2014 Lei Geral de Prote\u00e7\u00e3o de DadosDe acordo com o Governo, \u201ca Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais (LGPD), Lei n\u00b0 13.709\/2018, foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre forma\u00e7\u00e3o da personalidade de cada indiv\u00edduo. A Lei fala sobre o tratamento de dados pessoais, dispostos em meio f\u00edsico ou digital, feito por pessoa f\u00edsica ou jur\u00eddica de direito p\u00fablico ou privado, englobando um amplo conjunto de opera\u00e7\u00f5es que podem ocorrer em meios manuais ou digitais\u201d.No Brasil, a LGPD foi promulgada em 2018.2. IntegridadePara proteger a empresa, \u00e9 preciso implementar mecanismos de controle que protejam a integridade das informa\u00e7\u00f5es e evitem que elas sejam acessadas, alteradas, utilizadas ou deletadas por pessoas n\u00e3o autorizadas. Este \u00e9 o segundo pilar da seguran\u00e7a da informa\u00e7\u00e3o!Normalmente, dados podem ser comprometidos por erros humanos, falhas nos processos, uma pol\u00edtica de seguran\u00e7a inadequada ou enfraquecida, al\u00e9m de ataques cibern\u00e9ticos.3. DisponibilidadeSempre que for necess\u00e1rio acessar determinados dados, \u00e9 preciso que eles estejam dispon\u00edveis. O pilar da disponibilidade \u00e9 uma forma de garantir acesso integral das informa\u00e7\u00f5es aos usu\u00e1rios finais.Basta ter estabilidade no sistema e acesso permanente aos dados. Por isso a import\u00e2ncia de manuten\u00e7\u00f5es, j\u00e1 que elas minimizam falhas e atualiza\u00e7\u00f5es constantes de software.Contudo, existem alguns incidentes naturais que podem interferir na disponibilidade, como inc\u00eandios e blecautes.4. AutenticidadePor mais que os dados estejam dispon\u00edveis, \u00e9 preciso que o acesso seja validado, ou seja, que haja autenticidade na identidade de quem deseja acessar, transmitir e receber as informa\u00e7\u00f5es, evitando que se passem por terceiros.Exemplos claros de autenticidade s\u00e3o o uso de logins e senhas, autentica\u00e7\u00e3o biom\u00e9trica, assinatura, certificado digital, etc.5. LegalidadePor fim, mas extremamente relevante, a legalidade assegura que os procedimentos na hora de coletar ou ceder dados est\u00e3o de acordo com a Lei. Caso contr\u00e1rio, a depender das pol\u00edticas governamentais de cada localidade, pode haver alguma esp\u00e9cie de puni\u00e7\u00e3o.A legalidade \u00e9 um pilar relacionado \u00e0 autenticidade dos procedimentos.Quais desses pilares a sua empresa atende? Se a resposta for todos \u2014 ou quase todos \u2014, parab\u00e9ns, o seu neg\u00f3cio est\u00e1 no caminho certo. Caso contr\u00e1rio, est\u00e1 na hora de rever suas pr\u00e1ticas de seguran\u00e7a virtual ou f\u00edsica.Se voc\u00ea gostou deste texto, aproveite para assinar a newsletter da Na\u00e7\u00e3o Digital e receber mais conte\u00fados relacionados \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, marketing digital, vendas e muito mais!  new RDStationForms('newsletter-blog-post-00a6f862a0546f78a91d-html').createForm(); Compartilhe:"},{"@context":"https:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/nacao.digital\/blog\/#breadcrumbitem"},{"@type":"ListItem","position":2,"name":"Descubra o que \u00e9 seguran\u00e7a da informa\u00e7\u00e3o e seus pilares","item":"https:\/\/nacao.digital\/blog\/o-que-e-seguranca-da-informacao\/#breadcrumbitem"}]}]