Grupo 4 – Ariane

Este post é referente a atividade do dia 14 de junho

Você sabe o que é Crimes Cibernéticos?

Crime Cibernéticos, ou Cybercrimes é todo é qualquer prática ou atividade ilícita registrado, feito, divulgado ou compartilhado na rede. Os Cibercrimes são só aqueles feito na Internet? Não! Eles podem ser feito em redes, software,aplicativos…

Existem crimes como: ciberbullying, terrorismo cibernético, pornografia infantil, lavagem de dinheiro, roubo de dados, invasão de sistemas, disseminação de vírus, acesso a informação confidencial,… Ele pode ser feito de diversas forma, porém é  tudo que faz mal alguém, seja isso uma piada, uma foto que a pessoa não quer publique, sendo publicada.  Mas só aconteceram ou foram divulgados para ter um certo padrão de moral num grupo, mesmo assim é errado? SIM! Porque a internet é mais que um grupo, você postou em menos de 5 minutos todos os seus amigos e milhares de desconhecidos terão acesso a sua informação divulgada.

Existe também o universo Malware que são softwares de má conduta que são: Vírus, Worm, Backdoors, Cavalo de Troia(Tojan),Browser Hijackers, etc. Mais informações.

 

Você sabe se seus dados estão seguros?

Você como todos nos preza a segurança, mas você mantém seu computador seguro? Você usa antivírus, Firewall, anti-spywares, você tem senha para moderador no seu computador para que ninguém além de você possa baixar coisas, só abre arquivos confiáveis. Não clica em pop-ups, links estranhos, e-mail promocionais. Mais informações.

 

Sistemas Biométricos e Criptografia.

Biométrica é uma forma de provar quem você, a biometria e dividida em duas partes a física e a comportamental. Sistema Biométricos são  sistemas usados para reconhecer e distinguir características padrões seu principal trabalho é verificar se um usuário permitido e depois dizer quem é. sendo este sensores que digitalizam e capturam a informação para o sistema encontrado

Usa-se criptografia quando se precisa de um alto nível de proteção da informação. Existem uma nova criptografia usada pelos aplicativos a criptografia passo a passo ela é usada  principalmente pelo WhatsApp que tem como objetivo só você e quem se comunica tem acesso a sua informação.

 

 

Política

Política da UI é elaborado por um grupo de funcionários que vão ver as necessidades da biblioteca com relação a segurança, organização, estratégias em caso de emergência e  demais fatores da biblioteca e assim criar um documento para registrar e regulamentar o que esta sendo feito pela unidade, segurança nesta política é vista como um dos tópicos principais.

Segurança física como ter sistema de segurança, equipe de segurança, câmeras de segurança, arcos magnéticos, manter janelas fechadas, verificação periódica de em caso de incêndio e entre outros fatores,incluindo  biometria.

Segurança Computacional ter uma equipe de TI para lidar com ferramentas de softwares, antivírus, firewall, anti-spywares e entre outros, ter um Antivírus pago, ter  manutenção periódica das maquinas, ter senha para acesso dos usuários e senha para administrativo que só o pessoal do TI tem acesso, ter aplicativo que proíba a pop-ups de nas paginas e criptografar informações .

 

Referência

 

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

KOERICH, Alessandro L. . Sistemas Biométrico: Curitiba: Slide, 2004. 103 slides, color. Disponível em: <http://www.ppgia.pucpr.br/~alekoe/Papers/SistemasBiometricos-ERI2004.pdf>. Acesso em: 14 jun. 2016.

VIANA ROMANO, S. M. . Sistemas Biométricos aplicados a Segurança da Informação:: uma abordagem conceitual sobre os principais dados biométricos. Fatef Eletronica, S.l, v. 1, n. 1, p.26-31, 10 maio 2010. Disponível em: <http://www.fortec.edu.br/mkt/artigo5.pdf>.  Acesso em: 14 jun. 2016.

COSTA, Camilla. Quatro coisas que mudam com a criptografia no WhatsApp – e por que ela gera polêmica, BBC Brasil, 6 abr. 2016.b Disponível em: <http://www.bbc.com/portuguese/noticias/2016/04/160406_whatsapp_criptografia_cc>. Acesso em: 14 jun. 2016.

MATSUKI, Edgard. Entenda o que é a criptografia de ponta-a-ponta, utilizada pelo WhatsApp, EBC,  5 abr. 2016. Disponível em: <http://www.ebc.com.br/tecnologia/2016/04/entenda-o-que-e-criptografia-de-ponta-ponta-utilizada-pelo-whatsapp>. Acesso em: 14 jun. 2016.

MICROSOFT. O que é criptografia?, [S.l.], c2016. Disponível em: <http://windows.microsoft.com/pt-br/windows/what-is-encryption#1TC=windows-7>. Acesso em: 14 jun. 2016.

CANALTECH. O que é cibercrime?, [S.l.], c2016. Disponível em: <http://canaltech.com.br/o-que-e/seguranca/O-que-e-cibercrime/>. Acesso em: 14 jun. 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. 54 slides, color.

Anúncios

Publicado por

arianefrossi

uma mulher decidida a ajudar o mundo

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s