AS REDES SOCIAIS E A SEGURANÇA DAS INFORMAÇÕES

Tipo de documento:Artigo cientifíco

Área de estudo:Tecnologia da informação

Documento 1

Palavras chave: Internet. Redes Sociais. Proteção de dados. Ciberstalking. Segurança. Para se construir uma política de segurança, vários fatores devem ser considerados, como riscos, benefícios, custos, implementação de mecanismos e esforços. Princípios básicos Existe uma tríade, que representa os princípios básicos da segurança da informação, e é conhecida como CIA: Confidencialidade, Integridade e Disponibilidade. Figura 1: Tríade CIA Fonte: Elaboração própria, 2021. Esses são os principais atributos do conceito de segurança da informação, orientam o planejamento, análise e a implementação da segurança para um determinado conjunto de informações as quais se deseja proteger, a tabela abaixo apresenta suas respectivas definições: Tabela 1: Atributos e seus conceitos Fonte: Adaptado de BROOK, 2016.

Além desses três principais atributos, aplicam-se também: o não-repúdio, a irretratabilidade e privacidade, que foi criada mais recentemente, devido à preocupação com a proteção de dados e a evolução constante da sociedade da informação. Um levantamento realizado por uma empresa privada que vende produtos e serviços (softwares) para senhas, divulgou as piores senhas identificadas no ano de 2016, as 5 primeiras serão apresentadas na tabela abaixo: Tabela 2: 5 piores senhas POSIÇÃO SENHA 1O 123456 2O password 3O 12345678 4O 123123 5O monkey Essas senhas comprovam a preocupação citada anteriormente, demonstrando que os usuários preferem criar senhas fracas, o que os deixam mais vulneráveis à ataques, do que optar pela criação de senhas mais complexas e difíceis de serem decifradas o que traz muito mais segurança.

Neste caso, a segurança da informação esbarra em um componente humano. O Centro de Estudos, resposta e tratamento de incidentes de segurança no Brasil (CERT. br) aconselha que nome, números de documentos, sobrenomes, placas de carro e número de telefone não sejam utilizados como senha, além de apontar regras que auxiliam elaboração de senhas seguras. Quanto mais a senha foi elaborada, mas segura ela será, e assim, mais difícil de ser descoberta. Nesta parte do trabalho serão discutidos alguns deles: navegadores (browsers), programas para leitura de e-mails, programas para troca de mensagens, recursos de compartilhamento e distribuição de arquivos (CERT. br, 2006 p. Navegadores Ou browser, ainda são a principal ferramenta de acesso a internet. O programa de navegação possibilita aos usuários o acesso e interação com páginas da internet.

Existem inúmeros programas de navegadores disponíveis atualmente, porém, nenhum deles é totalmente seguro. E fabricantes também costumam colocar nas páginas da Internet considerações sobre possíveis vulnerabilidades em seus softwares. A melhor maneira de evitar que software e sistemas operacionais instalados em um computador possuam vulnerabilidades e mantê-los sempre atualizados. Porém, os fabricantes na maioria das vezes não disponibilizam versões novas de seus softwares quando uma vulnerabilidade é descoberta, e sim correções específicas, que em alguns casos é chamada de service packs ou hot fixes, que tem como finalidade a correção de problemas de segurança sobre as vulnerabilidades descobertas. Portanto, é de suma importância manter sempre softwares e sistema operacional atualizado, instalando patches sempre que estiverem disponíveis (CERT. br, 2006 p.

E algumas medidas preventivas para utilização de programas de distribuição de arquivos são: • Manter um bom programa antivírus instalado e atualizado, e utilizá-lo para verificar qualquer arquivo obtido, pois eles podendo ser cavalos de tróia, vírus ou qualquer outro tipo de malware; • Manter o programa de distribuição de arquivos sempre atualizado e bem configurado; • Certificar-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais. CERT. br, 2006, p. Compartilhamento de Recursos Dentre os riscos que envolvem compartilhar recursos do computador, podemos destacar: • Permitir o acesso não autorizado a informações sensíveis ou recursos; • Permitir que algum atacante faça uso desses recursos, sem nenhuma restrição, de forma maliciosa. Isso pode acontecer se senhas para o compartilhamento não forem definidas.

Os proxies são usados por vários motivos: segurança, caching de dados, balanceamento de carga, e tem o objetivo de reduzir as exigências de largura de banda, filtragem ou censura. Os proxies para filtrem se isolam a partir de elementos para censurar páginas web, como: banners, cookies, Java script, conteúdo dinâmico, controles ActiveX e Applets Java. Alguns proxies anônimos podem criptografar suas comunicações web, protegendo de monitoramentos rotineiros ou vigilância dedicados. Mas, nem todos os proxies são anônimos, pois quando mal configurados podem ser abusados por atacantes e usados como uma forma de detonar ações anônimas, de como enviar spam ou atacar outras redes sociais. Firewall Se algum programa ou alguém suspeito tenta se conectar a outro computador, o firewall bem configurado pode bloquear essas tentativas, podendo barrar também acesso a backdoors, mesmo que já estejam instalados no computador alvo da invasão.

Geralmente os firewalls criam arquivos chamados de arquivos de registro de eventos (logs), onde são armazenadas as tentativas de acesso que não foram autorizadas pelo computador, para arquivos que estão ou não habilitados (CERT. br, 2006, p. Antivírus São programas com o objetivo de detectar e logo após remover ou anular os vírus do computador. Atualmente, os programas de antivírus têm recebido novas funcionalidades, tanto que, alguns procuram detectar e remover quaisquer tipos de códigos maliciosos, verificar e-mails e barrar programas hostis. Dentre as coisas que um bom antivírus pode fazer, estão: • Analisar os arquivos que estão sendo obtidos na internet; • Identificar e eliminar o máximo possível de vírus ou outros tipos de walware; • Verificar os discos rígidos, flexíveis e unidades removíveis continuadamente (HDs, disquetes) e as unidades removíveis (Pen drives, CDs, DVDs), sendo transparente com o usuário; • Procurar cavalos de troia, vírus e outras espécies de walware em arquivos que são anexados em e-mails; • Sempre que possível, criar uma mídia de verificação (CD de boot ou disquete) que possa ser usado no caso de algum vírus desativar o antivírus instalado; • Atualizar as assinaturas de malware e vírus conhecidos, pela rede, diariamente.

Existem serviços online que, também permitem que arquivos sejam guardados arquivos em discos virtuais, sem que haja o risco de perca em caso de falha ou danos ao disco rígido. A frequência de realização de uma cópia de segurança e a quantidade de dados armazenados, depende da periodicidade que o usuário altera esses arquivos. Cada usuário deve ter sua política própria de realização de cópias de segurança. Os cuidados com essas cópias dependem das necessidades do usuário, que deve procurar responder algumas perguntas antes de adotar seus próprios cuidados de segurança, por exemplo: 1. Quais seriam os prejuízos/consequências, caso minhas copias de segurança fossem danificadas? 2. Como por exemplo, manter uma cópia no escritório e outra em casa.

Existem também empresas que são especializadas em manter áreas de armazenamento com cópias de segurança para os clientes. Criptografia dos dados Dados que são armazenados e uma cópia de segurança, podem possuir informações que necessitam de sigilo. Neste caso, esses dados devem ser armazenados em forma criptografada (CERT. br, 2006, p. Segurança e Privacidade Nas redes sociais, é necessário ter cautela e não fornecer dados pessoais (como: e-mail, nome, senhas e números de cartão de crédito), a menos que uma transação esteja sendo realizada (Financeira ou comercial) e haja certeza da idoneidade do site. Essas informações na maioria das vezes são armazenadas em servidores que mantém os sites. Por isso, existe o risco dessas informações serem repassados sem a sua autorização para um atacante ou outras instituições que podem obter acesso a todas as suas informações.

Com acesso a seus dados pessoais, um atacante poderia por exemplo, usar seu e-mail para criar uma lista de distribuição de spams ou se passar por você na internet (utilizando sua senha) Sites de relacionamento, como Instagram e Facebook tiveram uma aceitação ampla, pois proporcionam encontro de pessoas e permitem que sejam criadas participações em comunidades com interesse em comum Normalmente um site de relacionamento permite que os usuários cadastrem suas informações pessoais (como nome, endereço, telefone, e-mail, data de nascimento, etc. além de outros dados que que irão compor seu perfil. Os conteúdos que são compartilhados hoje em uma rede social são distribuídos e compartilhados por inúmeras pessoas, mesmo que a conta do usuário seja removida da Rede.

Da mesma forma, em uma perspectiva profissional empresarial, redes sociais podem ser uma ameaça, pois hoje em dia, as empresas recorrem as redes sociais para complementar verificar o perfil dos candidatos. Adicionalmente, existe um perigo de quebra de confidencialidade pelo fato dos colaboradores ao divulgar em uma informação interna das suas organizações. Um estudo feito recentemente pela Sophos, onde 500 empresas responderam ao inquérito, 60% delas considerou que o Facebook é uma das principais ameaças à segurança e privacidade de suas informações. Facebook cresceu muito nos últimos anos, passando a ser a maior das redes sociais (com 400 milhões de utilizadores em média). Existe um conjunto simples de indicadores que podem melhorar significativamente a privacidade dos usuários e diminui o risco de exposições ameaças.

Em resumo essas indicações são: • Utilizar corretamente a lista de amigos; • Se remover dos resultados de pesquisa do Facebook; • Evitar ser marcado em vídeos e fotos; • Restringir ou proteger seus álbuns de fotografia • Tornar suas informações de contato privadas • Evitar postar coisas que possam ser embaraçosas • Tornar privadas as suas relações Ciberstalking Ciberstalking é utilizado para se referenciar a assédio ou comunicação indesejada, incluído sistemas de posicionamento global (GPS), computadores, telefones móveis, dentre outros. Ciberstalking foi definido pelo The National Center of victims of crime um comportamento ameaçador ou avanços indesejados direcionados a outra pessoa usando a internet ou outras formas de comunicação online. Os CyberStalkers, utilizam e-mail, sala de bate-papo, câmeras escondidas, fórum para discussão, etc.

para que possam atingir suas vítimas. Caso contrário, verificações frequentes com o celular da criança em mãos é a melhor forma. • Certifique-se que os amigos que recebem atualizações de GPS fazem parte da vida real e não de uma rede estendida que pode incluir inúmeros desconhecidos: para que o aplicativo permita apenas pessoas desejadas / confirmar as configurações de segurança do site. • Considerar realizar "check-in" em um local somente quando se estiver deixando-o, ao invés de no momento da chegada, para minimizar a possibilidade de um encontro indesejado com alguém (GOODMAN, 2010 p. As Mídias Sociais em Crimes Online As mídias sociais compõem grande parte dos crimes online. Os crimes em redes sociais, algumas vezes não passam de mal-entendidos ou confusões que são ocasionadas por usuários desavisados.

Figura 7: Preso por compartilhar foto de seus crimes Fonte: Canaltech, 2017. Adolescente preso por admitir ter contratado um assassino profissional pelo facebook O adolescente Corey Christian Adams, de 19 anos, foi preso após um acordo judicial onde foi acusado de contratar um assassino profissional pelo facebook, para matar uma mulher que havia lhe acusado de estupro. Corey foi condenado por tentativa de assassinato e algumas outras infrações. Após a mulher ter alegado o estupro, o jovem postou em sua rede social que pagaria US$500 para quem “trouxesse a cabeça dela”. A publicação dizia também que ele “queria a cabeça o quanto antes” (CANALTECH, 2017). A jovem que foi vítima do ataque, conseguiu uma medida protetiva, que impede que as duas invasoras entrem no mesmo ônibus ou façam contato por qualquer meio de comunicação com ela.

Conclusão Após uma análise detalhada do assunto proposto, percebe-se que as redes sociais existem a partir do momento onde grupos de pessoas são formados e compartilham informações com um mesmo objetivo em comum, e não apenas o que conhecemos por mídias sociais, sites de relacionamento, ou as redes sociais na internet. Servem como uma ferramenta para compartilhar informações entre comunidades, e cada dia estão mais presentes na vida das pessoas, podendo ser acompanhadas 7 dias por semana, 24 horas por dia. Porém, quanto a segurança dos usuários, percebe-se que por se tratar de mídias que estão relacionadas a maior rede de computadores, existem riscos encolhidos no seu uso, e na segurança da informação. Um exemplo de métodos práticos para manter dados de usuários protegidos, é um computador com manutenção adequada ou um dispositivo que se conecte e troque informações com servidores de internet, com um programa de antivírus atualizado, e sistemas firewall que assegurem a confidencialidade, integridade e disponibilidade dos dados de cada pessoa, para que não sejam alterados por códigos maliciosos ou indivíduos com más intenções, estando sempre disponíveis para quem deve ter acesso realmente, na busca por informações.

administradores. com. br/informe-se/artigos/seguranca-dainformacao-ti/23933>. Acesso em: 20/08/2021. AGÊNCIA ESTADO. cippguide. org/cgi-sys/suspendedpage. cgi. Acesso em: 20/08/2021. CERT. Segurança da informação: uma reflexão sobre o componente humano. Ciências & Cognição, Porto Alegre, RS, v. p. mar. Disponível em < http://www. DEGÁSPERI, Israel S. Entendendo Redes Sociais e Mídias Sociais assim como suas ferramentas. Blog Mídias Sociais, Brasil, fev. Disponível em: http://midiassociais. blog. Web Search Interest. Google, Brasil, nov. Disponível em: https://trends. google. com/trends/#q=facebook. br/artigo/Seguranca-da-Informacaona-Internet?pagina=1>. Acesso em: 20/08/2021. JAGATIC, Tom. et al. Social Phishing. commoncraft. com/video/social-networking. Acesso em: 20/08/2021. NIC. br. CETIC. br, Brasil, nov. Disponível em: https://www. cetic. br/pesquisa/domicilios/indicadores/. RAND. Paul Baran and the Origins of the Internet. Disponível em: http://www.

rand. org/about/history/baran. Underlying Technical Models for Information Technology Security. NIST Special Publication 800-33, 2014. WRAY, Richard. Internet data heads for 500bn gigabytes. The Guardian, Reino Unido, 18 mai.

1058 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download