Grupo 1 – Aline Viani Brito

Atividade2_Etapa4

Atividade 1

Crimes cibernéticos, cuide-se pois a vítima pode ser você!

82113.142919-seguranca

Fonte:(http://imagens.canaltech.com.br/82113.142919-seguranca.jpg)

  • O que são os crimes cibernéticos?

Alguns exemplos podem ser o roubo de identidade, pedofilia, golpes virtuais, roubo de dados, bullying cibernético entre outros, são temas pertinentes quando tratamos deste assunto.

  • Como se prevenir?

Segundo o CNASI (Congresso de Segurança da Informação Auditoria e Governança TIC.) “Devemos considerar que os navegadores são os principais meios de interação com a Internet e têm sido um alvo considerável por parte dos criminosos.” Com isso, mantenha sempre o seu navegador atualizado com a última versão. Coloque senhas menos óbvias possíveis, seguindo os padrões exigidos por cada site. Alerte seus filhos, amigos e familiares sobre os riscos do crime cibernético.

  • Como proceder caso você seja vítima de um crime cibernético?

como-proceder-em-crimes-digitais

Fonte:(http://www.crimespelainternet.com.br/wp-content/uploads/2012/02/como-proceder-em-crimes-digitais.png)

Segundo a Equipe Crimes pela Internet (2015) você deve:

”1) Coletar as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido, pois, no mundo virtual, as evidências desaparecem muito rápido.

2) Procurar um cartório para registrar uma  Ata Notarial das evidências, este documento pode ser usado como prova na justiça.

3) Fazer um boletim de ocorrência numa delegacia especializada, caso não haja em sua cidade, registre a ocorrência na delegacia mais próxima da sua casa.”

 

Segurança da informação: fique ligado(a)!

Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao

Fonte:(http://realprotect.net/wp-content/uploads/2015/07/Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao.jpg)

A segurança da informação diz respeito a proteção de dados com a intenção de preservar tanto uma instituição quanto indivíduos. Atualmente a informação digital está em quase toda parte e deve-se ter o cuidado com sua preservação. “Confidencialidade, disponibilidade e integridade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos.” (KERDNA, 2014)

O que fazer para se sentir seguro(a)?

Boa utilização dos recursos web;

Evitar senhas fáceis;

Estar sempre atento(a);

Cuidado com transações bancárias e compras pela Internet.

Atividade 2

Proposta de política – Controles lógicos e físicos

download

Possuir antivírus e Firewall em todos os computadores da U.I;

Possuir sistemas biométricos para registro de ponto diário dos funcionários da unidade de informação;

Empréstimo, renovação e devolução deverá ser feito através de biometria por todos os usuários. Sendo cadastrada no primeiro empréstimo. No caso de renovação domiciliar é feita por senha criada pelo usuário, contendo 6 caracteres, entre eles números, letras maiúsculas e minúsculas;

Sistema de segurança com detector de metais nas entradas, seguranças e detector antifurto para os materiais internos da unidade de informação;

Ter cadastro na biblioteca para acesso à Internet, tendo seus comandos monitorados e mantidos em sigilo extremo;

Capacitar usuários e funcionários a fazer bom uso dos materiais físicos e lógicos.

Fonte da imagem:(http://www.dimep.com.br/blog/wp-content/uploads/2013/11/2-login-e-senha.jpg)

Referencia

CNASI (Brasil). CRIMES CIBERNÉTICOS: A VÍTIMA É VOCÊ. Disponível em: <http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/&gt;. Acesso em: 13 jun. 2016.

EQUIPE CRIMES PELA INTERNET (Brasil). Como proceder em casos de crimes digitais? 2015. Disponível em: <http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/&gt;. Acesso em: 14 jun. 2016.

KERDNA (Brasil). Segurança da Informação. 2014. Disponível em: <http://seguranca-da-informacao.info/&gt;. Acesso em: 14 jun. 16.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s