• Cursos
    • Para Pessoa Física​
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
            • Bootcamp Cyber Hero
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
        • AppSec
          • ENTRY-LEVEL
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
    • Para Empresas
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
            • SOC Analyst Onboarding
            • Análise e Gestão de Vulnerabilidades
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
          • EXPERT
            • Cybersecurity Specialist L3
            • Incident Response Advanced
            • Threat Hunting & Threat Intel
            • Forensics Analyst Formation
            • Defense Analyst Formation
          • LAB SESSION​
            • Nível 1
            • Nível 2
            • Nível 3
          • ASSESSMENT
            • Avaliação de candidatos e equipes
        • AppSec
          • BASIC
            • Application Security Essentials
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
            • DevSecOps
        • Cloud Security
            • Cloud Security Essentials
            • Cloud Security Foundation
        • IAM/Security Administration
            • Administração do Active Directory
            • IAM: Identity and Acess Management
            • IAM para Mainframe com RACF
            • Administração RACF
        • GRC/Gestão
            • GRC – Governance, Risk and Compliance
            • C-Level/Management Workshop
            • Security Architecture Foundation
            • Segurança da Informação para Colaboradores
            • Segurança em Trabalho Remoto
            • Segurança em Mainframe para Gestores
        • Sob Encomenda
            • Cyber Financial & Cryptocurrency Crimes
            • Cryptography – Advanced
            • Malware Anatomy
            • SOAR
            • PIX/Open Banking
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
  • Bootcamp Cyber Hero
  • Prep & Placement
  • Cyber Range
  • Conteúdos
    • Aulas Gratuitas
    • Pílulas de Conhecimento
    • Dicas de Carreira
    • Artigos e Notícias
  • A CECyber
    • Quem Somos
    • Metodologia
    • Parceiros
  • Contato
JÁ SOU ALUNO
Descomplicando a Segurança Cibernética
  • Artigos e Notícias

Descomplicando a Segurança Cibernética

Para muitas pessoas, quando se fala sobre Segurança Cibernética, Segurança da Informação ou qualquer variação do assunto, o tema parece complexo e difícil de ser compreendido. No entanto, a segurança cibernética pode ser mais simples de ser entendida do que muitos pensam.

Vamos imaginar a seguinte situação: Você precisa enviar uma mensagem pelo Whatsapp para outra pessoa, que seja do interesse somente desta pessoa específica e que não deva ser lida por mais ninguém. Você manda a mensagem. Porém, no momento em que você manda essa mensagem, o celular desta pessoa está na mão do irmão dela, que verifica que chegou uma nova mensagem e resolve “bisbilhotar” os assuntos alheios. Quando isso ocorre, dizemos que foi quebrado o pilar da “CONFIDENCIALIDADE”, pois a mensagem não vai ser visualizada somente pela pessoa autorizada.

Em outra situação, imagine que você escreve uma mensagem no seu programa de e-mail e salva como rascunho, mas faz isso em um computador compartilhado. Você precisa deixar o computador por algum tempo e sai de perto dele. Como ele é compartilhado, outra pessoa vai até o computador e, ao acessar a área de trabalho, acaba vendo que existe uma aba minimizada. Ao abrir essa aba, essa pessoa vê o seu rascunho de e-mail e altera o conteúdo, para “pregar uma peça” na pessoa que deixou o programa de e-mail aberto. Quando isso ocorre, dizemos que foi quebrado o pilar da “INTEGRIDADE”, pois a mensagem foi alterada antes de ser enviada para o seu destino ou em trânsito.

Vamos a mais uma situação que pode ocorrer com qualquer pessoa e que envolve dois pilares de segurança simultaneamente. Imagine que você tem uma conexão Wi-Fi em seu apartamento e que tem, ao todo, 10 vizinhos, considerando o seu andar e os andares acima e abaixo do seu apartamento. Durante um aniversário no condomínio do prédio, você utiliza a sua conexão de Internet durante a festa e divulga a senha de acesso para os convidados. Alguns dos convidados são seus vizinhos. Após o aniversário, você começa a verificar que sua Internet está sempre lenta e que você não consegue mais acessar a Internet em vários momentos do dia. Quando isso ocorre, dizemos que foram quebrados os pilares da “DISPONIBILIDADE e o da AUTENTICIDADE”, pois o excesso de conexões simultâneas e não autorizadas no seu link causa esses problemas.

De forma simples e possível a todas as pessoas, foram apresentados os principais pilares da Segurança Cibernética. É função de todos proteger esses pilares e ter uma conduta que ajude a aumentar a segurança de todas as conexões.

Para saber mais sobre o assunto, pesquise sobre a ISO 27001 e a ISO 27002, que são as normas que falam sobre a gestão da segurança da informação e muitos outros assuntos importantes para quem está começando na área. No Amazon Prime, assista a série Hackers, gravada por brasileiros que atuam na área.

Por Almir Meira Alves, Cyber Training Officer, CECyber

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Posts recentes

  • O que é o Mitre Att&ck?
  • Como ingressar na área de Cibersegurança?
  • O que é um ataque de força bruta?
  • Cores dos times de Cibersegurança
  • O que são a Análise e a Gestão de Vulnerabilidades?
Redação CECyber 25 de novembro de 2020
No Comment
Entre para a Cibersegurança e dê um UP em seu salário!
Credencial do MS exposta na web acessava 243 milhões de registros

[email protected]

Av. Marquês de São Vicente, 576, 7º andar - Várzea da Barra Funda - São Paulo/SP - CEP 01139-000

(11) 99440-7801

Segunda a Sexta das 9h às 18h (exceto feriados)

  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
Linkedin-in Facebook-f Instagram Youtube
Termos e Condições
Política de Privacidade
© Copyright - CECyber - Todos os direitos reservados.