Definitivamente, o objetivo deste artigo é apresentar para você uma forma simples, curta e direta para dizer o que é Cibersegurança. E isso leva um bom tempo e muita análise, que um conceito ou tudo que está por trás dele abrange um mundo de estudos, conhecimentos técnicos e as formas como são aplicados.
Portanto, continue a leitura para aprender sobre cibersegurança e contextualizar ela com sua aplicação prática na forma da Lei Geral de Proteção de Dados Pessoais.
A chamada Lei de Cibersegurança ainda vai dar muito o que falar, mas já é vista com bons olhos por todos que acessam a internet em nosso país. O direito à privacidade deve acompanhar a inovação e como ela será parte fundamental do nosso futuro.
O que você verá neste artigo:
Qual é a afirmação que descreve Cibersegurança?
A resposta é simples e direta:
“Cibersegurança é a forma como protegemos dispositivos, redes e dados contra ameaças externas.”
Em suma, não falamos na introdução que iríamos responder a esta pergunta de maneira simples e rápida. Outra coisa importante: você entendeu a resposta e o que quer dizer a frase acima?
Vamos explicar cada parte desta frase. Portanto, acompanhe com atenção:
-
Cibersegurança é a forma como protegemos (…)
Logo, podemos proteger as redes de computadores, um celular ou aplicativos com seus dados através de várias maneiras.
Estas formas de proteção podem ser realizadas através de antivírus; atualização de protocolos de segurança ou senhas; projetos de segurança bem feitos, aplicação prática da Lei Geral de Proteção de Dados junto aos criminosos; criação de barreiras e gestão constante dos dados; ensino e educação voltada para as boas práticas no uso de e-mails e redes sociais, etc.
-
(…) dispositivos, (…)
Portanto, como você viu na frase que define a cibersegurança, temos a palavra “dispositivos” – o que engloba muitas tecnologias.
Basicamente, são aparelhos ligados ou adaptados a um instrumento ou máquina, que se destina a alguma função adicional ou especial.
Enfim, na cibersegurança, os mais protegidos são: notebooks, computadores, tablets, smartphones, câmeras, drones, smartwatches, HDs, impressoras, USB, webcams, etc.
-
(…) redes (…)
Já neste caso, o conceito de redes pode englobar as próprias, os hubs, conexão de redes com nuvens, conexões entre vários tipos de nuvens (híbridas, públicas e privadas), servidores no mundo todo, etc. Tudo isso e muito mais a cibersegurança cuida.
-
(…) e Dados (…)
Na internet e do mundo das redes virtuais, existem dados e informações de todos os tipos, privadas, corporativas, sigilosas ou não. O fato é que todos os dados valem dinheiro. Tanto os seus quanto os meus.
Por isso, sempre vale a pena ficar atento com seus dados. Pois, existem vários tipos deles, os quais podemos citar: Login e Senha, documentos pessoais, acessos pessoais em redes sociais, imagens, vídeos, arquivos de música, som e áudios, mensagens de aplicativos, etc.
-
(…) contra ameaças externas.
Todavia, o que são essas ameaças? Somente os hackers? Estes são uma das mais perigosas. Porém, assim como existem vários tipos de formas de promover a cibersegurança, consequentemente temos diferentes perigos:
Logo, podemos listar:
- Vírus de todos os tipos
- Ataques direcionados
- Ataques persistentes avançados
- Ataques à dispositivos IoT (Internet of Things)
- Adwares
- Malwares
- Spyware: programas espiões
- Business E-mail Compromise
- Camubot (tipo de vírus)
- Documentos maliciosos
- Ataques na modalidade de Engenharia Social: uma forma de golpes e estelionato
- Perfis fakes
- Mensagens com vírus
- Trojan ou Cavalos de Tróia
- Entre outras dezenas, centenas e milhares.
Informações e dados funcionam como mercadoria
Atualmente, os dados já fazem parte do que chamamos de economia mundial. Os meus, os seus, todas as nossas informações são consideradas um dos maiores ativos para as empresas do setor de tecnologia.
Primeiramente, vamos falar de forma simples.
Portanto, como o petróleo, o gás, os diversos tipos de alimentos e minérios, os bancos de dados e arquivos com informações são também classificados como bens de consumo.
No entanto, literalmente, o seu perfil e muitas referências relativas ao que você compra na internet, o tipo de produto, os serviços que você costuma utilizar ou mesmo os sites que gosta de acessar, tudo isso constitui seus dados.
Segundo, eles valem dinheiro como os outros bens citados acima. Sabe porquê?
O que é a lei da cibersegurança ou a Lei Geral de Proteção de Dados Pessoais?
Os nossos dados pessoais funcionam como uma matéria-prima para realização de diagnósticos de mercado de produtos e serviços. Assim como, servem para a elaboração de análises de comportamento de consumidores, base para a criação de anúncios ou peças publicitárias, etc.
Atualmente, cerca de 130 países possuem suas próprias leis visando a proteção dos dados pessoais de milhões de indivíduos. Em resumo, elas têm como função barrar o uso indevido de informações de caráter privado. Sejam acessos de bancos, fotos, vídeos e documentos sigilosos – isso só para você ter uma ideia.
LGPD e os 10 princípios para o tratamento das informações pessoais
Definitivamente, antes que uma empresa ou pessoa comece a ter acesso aos seus dados ela terá que obedecer alguns princípios presentes na Lei Geral de Proteção de Dados Pessoais.
Sobretudo, dois bons exemplos de segmentos que investem pesado em cyber security são os setores financeiro e varejo. Afinal, com sistemas de segurança da informação eficientes, os clientes ou usuários se sentem mais seguros para realizar compras em uma loja virtual, e-commerce ou marketplace. Além de fazer transferências por aplicativos e bancos digitais.
Em síntese, eles servem basicamente como uma forma de cibersegurança evitando uso indevido das informações por terceiros, hackers, entre outras ameaças do mundo virtual:
- Finalidade
- Adequação
- Necessidade
- Acessibilidade
- Qualidade
- Transparência
- Proteção
- Prevenção
- Segurança
- Responsabilidade
Leia mais:
Por que fazer faculdade de Inteligência de Mercado e Análise de Dados?
Você sabe o que é Computação na Nuvem/Cloud Computing?
Quais as áreas de atuação do profissional de Redes de Computadores?
Quais são as principais tecnologias em Redes de Computadores?
Desenvolvimento Back-End: tudo o que você precisa saber sobre o curso