Ir direto para menu de acessibilidade.
Início do conteúdo da página

Boletim de Segurança da Informação #011

Low 2

A partir deste boletim será tratado o tema sobre segurança corporativa e ameaças virtuais às quais estamos expostos. Como esse é um assunto extenso, será dividindo em mais boletins.

A importância do usuário consciente da segurança da informação no escopo da instituição

Sabemos que no contexto de segurança da informação não existe o termo “100% seguro”, principalmente quando se trata dos recursos humanos envolvidos.
O fator humano é um dos maiores facilitadores e responsáveis por invasões a sistemas informatizados e dispositivos tecnológicos devido a vários motivos, como por exemplo,escolha de senhas fracas, senhas compartilhadas, a simples prática de se ausentar da sala e deixar o computador conectado em sua conta etc.

Diante disso, um ambiente de trabalho apropriado à boa segurança da informação precisa levar em consideração alguns fatores:

1 - Bloquear o computador ao se ausentar do posto de trabalho a fim de que ninguém tenha acesso aos seus dados.

O acesso ao ambiente computacional de sua instituição geralmente é feito por meio de teclado, mouse e a tela do computador utilizado, normalmente, para entrar nesse ambiente, a primeira solicitação é que comprove sua identidade, o que é feito com suas credenciais. A partir desse momento, é disponibilizada uma sessão de trabalho com as transações que você está autorizado a acessar. Ao se ausentar do local e deixar aberta uma sessão de trabalho no computador, alguém poderá realizar transações nesse computador como se fosse você. Para evitar esse tipo de problema, você deve:

 - Suspender sua sessão de trabalho toda vez que necessitar se ausentar do local onde se encontra o computador ou terminal;
 - Programar seu equipamento para que ele entre em estado de proteção de tela, com exigência de senha, sempre que passados alguns minutos sem que ele esteja sendo usado.

2 - Nunca disponibilizar logins e senhas, mesmo que para colegas de trabalho.

Compartilhar senhas é uma das práticas mais destrutivas para a segurança da informação, porém, é uma prática comum entre funcionários de empresas no mundo todo, inclusive no Brasil.
Uma senha que cai em mãos erradas pode colocar a perder toda sua estratégia de segurança, por isso, todo cuidado é pouco quando o assunto é controle de acesso.

-Uma dica valiosa, caso seja necessário compartilhar senhas, é adotar a autenticação de dois fatores, dessa forma, mesmo se alguém tiver sua senha, não conseguirá se autenticar tão facilmente.
 
3 - Utilizar as redes sociais com segurança, não disponibilizando informações sigilosas ou fazendo contato com desconhecidos.

Com o grande número de redes sociais existentes não é uma tarefa muito difícil conseguir informações sigilosas, pois a quantidade de informações que se pode obter através delas é enorme e variada. Além disso ainda há o descuido do usuário em proteger essas informações de forma satisfatória. Alguns cuidados a serem tomados nesse sentido são:

-Em todas as redes sociais, é necessário ficar atento com contas falsas e postagens fraudulentas, não abra links  enviados por contas desconhecidas ou arquivos não solicitados;
-Só aceite pedidos de amizade em suas redes sociais de pessoas que você tem certeza que conhece;
-Limite a visibilidade de suas postagens, fotos e informações.

Acesse a Política de Segurança da Informação em https://governancadigital.unifesspa.edu.br/posic.html

Na internet, todos os boletins podem ser acessados em https://ctic.unifesspa.edu.br/boletins-internos-de-seg-info.html

Em caso de dúvidas, nos colocamos à disposição para eventuais esclarecimentos nos canais:

    Chamados: https://atendimento.unifesspa.edu.br
    Telefone: (94) 2101-5945
    E-mail: ctic-atendimento@unifesspa.edu.br        
    Spark: Atendimento CTIC

Autor: Jamildo dos Santos Carvalho
Revisão e Contribuição: Luiz Felipe de Sousa

Fim do conteúdo da página
Save
Preferências do usuário de cookies
Usamos cookies para garantir que você obtenha a melhor experiência em nosso site. Se você recusar o uso de cookies, este site pode não funcionar como esperado.
Aceitar todos
Desabilitar todos
Política de privacidade
Google Analytics
Ferramentas usadas para analisar os dados para medir a eficácia de um site e entender como ele funciona.
Analytics
Aceitar
Desabilitar