Segurança da Informação

7 deveres de casa para uma melhor segurança do data base em 2012

Agora é a hora perfeita para olhar processos e tecnologias e reavaliar quão bom eles realmente são, já que nesta época as organizações se preparam para um novo ano. No nível de data base, há uma série de atividades fundamentais que muitas organizações continuam a não realizar de forma eficaz. (mais…)

SOS: o que fazer quando os vírus dominarem seu computador

Sempre que você utiliza um computador ou mesmo o celular, está suscetível a ataques de todos os tipos. Incansáveis, os malwares estão continuamente buscando brechas de segurança para invadir máquinas, roubar dados ou simplesmente utilizar o seu computador como ponto de acesso para outros dispositivos. (mais…)

Scammers usam extensões dos navegadores para roubar contas do Facebook

Têm spammers no Facebook começaram a usar extensões maliciosas do navegador para prolongar a vida de seus golpes, avisa os pesquisadores da fornecedora de segurança Websense. (mais…)

OWASP Paraíba Day

No início de 2012 já teremos um novo evento de SI. Trata-se do OWASP Paraíba Day, organizado pelo projeto OWASP e com foco específico em segurança de aplicações. (mais…)

7 maneiras de ser hackeado facilmente

Nunca a segurança na internet foi tão discutida: o número de golpes em busca de seus dados virtuais aumentou consideravelmente, os vírus estão espalhados em cada canto da rede e nem seu computador pessoal pode ser um local seguro. (mais…)

Saiba as 10 principais ameaças à segurança na Internet

Os laboratórios da ESET – companhia global de soluções de segurança – divulgaram um estudo com as dez principais ameaças à segurança na internet no mundo, detectadas durante o mês de novembro. De acordo com o ThreatSense.Net, ferramenta de análise estatística encontrada nos produtos da ESET, os malwares com maior propagação no período foram:  (mais…)

Criptografia de dados avança nas empresas, indica Symantec

Empresas estão protegendo dados com criptografia mais do nunca, revela Pesquisa 2011 sobre Tendências da Criptografia nas Empresas da Symantec, conduzido pela Applied Research. Dos entrevistados, 48% disseram que ampliaram o uso de criptografia nos últimos dois anos. Por outro lado, soluções são fragmentas, aumentando riscos, falta de controle e dificultando conformidade. (mais…)

Hackers chineses iniciam guerra fria contra os EUA

Após ataque à base de dados de companhia chinesa, Intel e Google seriam as próximas prováveis vítimas.  (mais…)

Chaves Simétricas e Assimétricas

Para entendermos a diferenças entre estes tipos de chaves, devemos primeiro saber o conceito básico sobre criptografia.

Criptografia (Do Grego kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

A criptografia provavelmente é o aspecto mais importante da segurança de comunicações e está se tornando cada vez mais importante como um componente básico para a segurança do computador. O crescente uso do computador e dos sistemas de comunicação  pela indústria aumentou o risco de roubo de informações particulares. Embora essas ameaças possam exigir diversas contramedidas, a criptografia é um dos principais métodos para proteger informações eletrônicas valiosas. Com certeza a criptografia é a ferramenta automatizada mais importante para a segurança da rede e das comunicações. (mais…)

Classificação das informações

Para inaugurar esta seção do meu blog sobre Segurança da Informação, irei falar sobre a classificação das informações, que ajuda a definir o quão importante uma informação é para alguém, em especial para as organizações. Esta classificação se baseia em níveis e critérios para a proteção destas informações para que garantam a confidencialidade de acordo com sua importância.

Independente do tipo de informação que se tenha, seja ela em papel ou em um arquivo de computador, existe uma necessidade de proteção quanto a sua confidencialidade, integridade e disponibilidade. É através destas classificações que são determinados os procedimentos para a proteção da informação. (mais…)