Published on

O mundo da Segurança da Informação

Authors
  • avatar
    Name
    Rodrigo Peixoto
    Twitter

🌐 O que é Segurança Cibernética

Segurança cibernética é o conjunto de práticas, tecnologias, processos e políticas destinados a proteger sistemas, redes, dispositivos e dados contra ataques, danos ou acessos não autorizados.
Ela envolve três pilares principais, conhecidos como CIA Triad:

  • Confidencialidade: Garantir que apenas pessoas autorizadas possam acessar as informações.

  • Integridade: Garantir que os dados não sejam alterados ou corrompidos de forma não autorizada.

  • Disponibilidade: Garantir que os sistemas e dados estejam acessíveis para usuários legítimos sempre que necessário.

A segurança cibernética atua em diferentes frentes: prevenção, detecção, resposta e recuperação.


Protegendo seus dados pessoais

Seus dados pessoais são mais valiosos do que você imagina — e não apenas para criminosos, mas também para empresas que querem entender seus hábitos de consumo.
Medidas para proteger seus dados incluem:

  • Usar senhas fortes e únicas para cada serviço.

  • Ativar autenticação de dois fatores (2FA) sempre que possível.

  • Evitar redes Wi-Fi públicas para acessar contas sensíveis.

  • Limitar a quantidade de informações que você compartilha nas redes sociais.

  • Manter softwares e sistemas atualizados para corrigir vulnerabilidades.


Sua identidade online

Sua identidade digital é formada por tudo o que você faz na internet:
Perfis de redes sociais, e-mails, histórico de navegação, fotos, publicações e até comentários em fóruns.
Para proteger essa identidade:

  • Gerencie suas configurações de privacidade em redes sociais.

  • Evite expor informações sensíveis como endereço, número de telefone ou documentos.

  • Use pseudônimos em plataformas públicas para preservar sua privacidade.

  • Pesquise seu próprio nome no Google para saber o que está disponível publicamente.


Seus dados

Seus dados incluem tudo o que pode identificá-lo: CPF, RG, endereço, número de cartão, histórico médico, e muito mais.
Esses dados podem ser coletados de forma:

  • Voluntária: Quando você preenche formulários ou se cadastra em serviços.

  • Observada: Por meio de seu comportamento online (cookies, IP, geolocalização).

  • Inferida: Quando empresas deduzem informações sobre você a partir de outros dados.


Onde estão seus dados?

Seus dados estão espalhados em mais lugares do que você imagina:

  • Redes sociais (Facebook, Instagram, LinkedIn).

  • Serviços de e-mail (Gmail, Outlook).

  • Plataformas de e-commerce (Amazon, Mercado Livre).

  • Órgãos governamentais (Receita Federal, DETRAN).

  • Provedores de serviços (operadoras de telefone, provedores de internet).

  • Nuvem (Google Drive, Dropbox, OneDrive).

Quanto mais serviços você utiliza, maior a superfície de ataque e o risco de vazamento.


Dispositivos inteligentes

Celulares, smart TVs, assistentes de voz, câmeras de segurança, relógios inteligentes e até eletrodomésticos conectados compõem a Internet das Coisas (IoT).
Eles coletam dados continuamente, como:

  • Localização em tempo real.

  • Rotina diária.

  • Voz e imagem.

  • Preferências de consumo.

Risco: Muitos dispositivos IoT têm segurança fraca, senhas padrão e ausência de atualizações, tornando-se porta de entrada para ataques.


O que os hackers querem?

Hackers podem ter motivações diferentes:

  • Financeira: Venda de dados no mercado negro, fraude bancária, extorsão (ransomware).

  • Política/ideológica: Ciberativismo, espionagem.

  • Pessoal: Vingança, perseguição.

  • Competitiva: Roubo de propriedade intelectual.

O alvo não precisa ser famoso ou rico — qualquer informação útil pode ser explorada.


Roubo de identidade

O roubo de identidade ocorre quando criminosos obtêm dados suficientes para se passar por você.
Com isso, podem:

  • Abrir contas bancárias.

  • Solicitar cartões de crédito.

  • Realizar compras.

  • Aplicar golpes usando seu nome.

  • Declarar falsamente impostos para obter restituições indevidas.

Dica: Monitore seu CPF e score de crédito para detectar movimentações suspeitas.


Quem mais deseja meus dados?

Além de hackers, outros grupos têm interesse em suas informações:

  • Empresas de marketing: Para direcionar anúncios personalizados.

  • Plataformas de tecnologia: Para melhorar produtos e aumentar receita com publicidade.

  • Governos: Para segurança nacional e controle estatístico.

  • Corporações de seguros: Para ajustar preços e apólices conforme seu perfil.

  • Empregadores: Para avaliar histórico e comportamento de candidatos.