Segurança de computadores: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
Desfeita a edição 47713931 de 89.109.65.19
m Correcção de termos PT-br para PT-pt
Linha 1:
{{Formatar referências|data=dezembro de 2013}}
'''Cibersegurança''' é o termo que designa o conjunto de meios e tecnologias que visam proteger, de danos e intrusão ilícita, programas, computadores, redes e dados. Também conhecida como segurança do ciberespaço, a cibersegurança tem se tornado uma preocupação para muitas pessoas e nações. Os riscos a que os usuáriosutilizadores de sistemas informatizados se submetem aumentam diariamente e políticas de segurança apropriadas são necessárias. Muitos governos estão investindo pesadamente na pesquisa e aquisição de novas tecnologias de segurança da informação em virtude do crescimento da presença de dispositivos computacionais interconectados e, por consequência, do aumento dos riscos associados a esse crescimento. Os chamados ciberataques são responsáveis por sérias consequências a empresas, pessoas e países. Existem três aspectos importantes em cibersegurança, a saber: Integridade, Confidencialidade e Disponibilidade.
 
== Conceitos de cibersegurança ==
Linha 14:
 
=== Confidencialidade ===
Significa que nenhum acesso a informação deve ser provido a sistemas ou usuáriosutilizadores não-autorizados. Em outras palavras, apenas usuáriosutilizadores e sistemas com os privilégios adequados (entidades legítimas) podem ter acesso a informação. A norma ISSO-17799 define confidencialidade como sendo a garantia de que a informação seja acessível apenas àqueles autorizados a ter acesso. Graças às técnicas de criptografia moderna, por exemplo, a confidencialidade já é uma realidade. Com a garantia da confidencialidade, terceiros que obtenham a informação entre um remetente e um destinatário não serão capazes de extrair conteúdo compreensível da mesma.
 
=== Integridade ===
Linha 20:
 
=== Disponibilidade ===
O objetivo da disponibilidade é garantir o acesso de usuáriosutilizadores autorizados a um determinado serviço ou recurso, assim que forem requisitados.
 
== Principais tipos de ciberataques ==
Linha 32:
 
=== Ataques em Redes Sociais ===
As redes sociais constituem alvo frequente de ataques por comportar um grande volume de usuáriosutilizadores e dados pessoais. O roubo de identidade é um dos objetivos desse tipo de ataque. Ataques de spam através de redes sociais cresceram bastante entre abril e junho de 2011.
 
=== Botnets e zombies ===
Linha 47:
 
=== Operação Aurora ===
A [[Operação Aurora]] foi uma série de ataques realizados em meados de 2009 que se aproveitou de uma falha de segurança do navegador Internet Explorer. Os ataques visavam o roubo de informação online e controle sem autorização de sistemas informatizados. Mais de 30 empresas americanas sofreram ataques, como a Adobe e a Google. Em janeiro de 2010, a empresa Google relatou que foi vítima dos ciberataques, originados na [[China]]. Em seu blog, a empresa ainda confirmou que várias contas de usuáriosutilizadores do Gmail da [[Europa]], [[Estados Unidos]] e China foram acessadas por terceiros, ressaltando que tais invasões não se aproveitaram de alguma falha de segurança da empresa, mas sim consequência de golpes de [[pishing]] e malwares.
 
== Padrões de cibersegurança ==
Linha 53:
 
== Políticas de cibersegurança ==
Uma política de cibersegurança define as diretrizes referentes à segurança da informação em uma instituição ou governo. Com uma política de cibersegurança, o governo ou instituição firma um compromisso com a segurança de seus dados. Tais diretrizes devem ser registradas em forma de um documento sucinto, de fácil entendimento. Os mecanismos de segurança são responsáveis por forçar a utilização das políticas de segurança. O uso de um mecanismo de segurança só é efetivo se existir uma clara política de segurança. UsuáriosUtilizadores, equipes e gerentes devem estar atentos quanto à política de segurança adotada em sua empresa, bem com as obrigações que devem ter para seguir essa política.
 
{{Referências}}