Carregando...

Segurança da Informação para todos

Módulo 1 - Privacidade, proteção e segurança da informação

Esta é uma iniciativa do Centro de Excelência em Privacidade e Segurança da Informação do Governo Digital.

Boas-vindas ao curso!

Se você acessa a internet frequentemente e se preocupa com a segurança digital, este curso é para você. Com linguagem acessível, explicamos como funcionam os golpes virtuais e como se proteger. Além disso, aprenda a melhorar a segurança em sua vida digital, tanto pessoal quanto profissional, e, ainda, a apoiar sua organização na prevenção de riscos.

Acompanhe o infográfico e confira as informações sobre o curso:

Agora, conheça os objetivos de aprendizagem deste módulo.

  • Identificar os conceitos básicos de privacidade, segurança da informação e proteção de dados.
  • Identificar e compreender os conceitos básicos da Lei Geral de Proteção de Dados (LGPD).
  • Compreender as diferenças entre incidente de segurança da informação e vazamento de dados.
  • Identificar as boas práticas de segurança no manuseio de computadores e sistemas operacionais.

Vamos refletir!

Ao longo dos módulos você será convidado a refletir sobre o tema antes de mergulhar no conteúdo. Agora, leia com atenção as questões propostas e, se desejar, você poderá utilizar o espaço em branco para expressar suas ideias. Ao concluir, clique no botão para acessar a resposta padrão à reflexão apresentada.

Vamos refletir!

Imagine que você e seus colegas de trabalho do órgão do serviço público estão desenvolvendo um projeto importante que pode impactar positivamente a comunidade local. Para facilitar a comunicação e a troca de ideias, criaram um grupo em um aplicativo de mensagens onde discutem estratégias, compartilham documentos e definem tarefas. Certo dia, um colega menciona que recebeu um e-mail suspeito pedindo para clicar em um link para acessar um "recurso adicional para o projeto". Sem pensar muito, ele clica no link e, de repente, o grupo começa a notar atividades estranhas: documentos desaparecem, informações confidenciais do projeto são divulgadas on-line e alguns colegas começam a receber mensagens de spam. O grupo descobre que o e-mail era um ataque de phishing e que as informações do projeto agora estão comprometidas. A situação se agrava quando percebem que dados pessoais, como endereços e números de telefone, também foram vazados.

Você saberia qual atitude tomar e como se proteger num caso como esse?

Casos de uma vida on-line

A família Silva vai nos acompanhar neste curso dividindo conosco algumas situações familiares relacionadas com sua vida virtual e seus desdobramentos. Aproveite a oportunidade para aprender com eles!

Carlos e Ana são um casal de servidores públicos entusiastas da tecnologia e estão sempre atentos às últimas inovações do mundo digital. Ambos são dedicados a suas carreiras e apaixonados por utilizar a tecnologia para otimizar suas tarefas diárias.

Pedro, de 25 anos; Maria, de 21 anos; e Sofia, de 18 anos, são os filhos do casal. Maria participa de hackathons e projetos colaborativos on-line, Sofia cria conteúdo para suas redes sociais e Pedro explora jogos que estimulam sua criatividade e conhecimento.

O núcleo familiar também é composto pela vovó Carmen, mãe de Ana, uma senhora de 70 anos que se recusa a ficar para trás na era digital. Ela usa seu smartphone para conversar com as amigas pelo WhatsApp e acompanha a vida dos seus familiares pelas redes sociais.

Na casa da família Silva, os dispositivos são uma extensão natural de suas vidas. Eles organizam videochamadas para reuniões familiares, compartilham calendários digitais para coordenar as atividades de todos e para relaxar, assistem a filmes e séries juntos.

A privacidade da família Silva está prestes a ser comprometida. Acompanhe a situação a seguir.

Casos da família Silva

Sofia recebeu uma mensagem em suas redes sociais de um perfil desconhecido, onde dizia que a jovem tinha sido contemplada com um prêmio. Sem desconfiar das intenções maliciosas, ela compartilhou detalhes como seu nome completo, data de nascimento e endereço. Mal sabia ela que estava abrindo uma porta perigosa para possíveis ameaças on-line. Essa ação inocente de Sofia expôs a privacidade não apenas dela, mas de toda a família. Informações pessoais, quando nas mãos erradas, podem ser usadas para vários crimes.

Quer entender por que os dados de Sofia são tão valiosos e como essa exposição pode afetar toda a família Silva?

Então, assista ao vídeo a seguir, em que o professor Wellington Nouga analisa o caso da família Silva.

Por que todos estão falando sobre Privacidade, Proteção de dados e Segurança da Informação?

Ah, o mundo digital! Hoje em dia, é praticamente impossível escapar das maravilhas que a tecnologia trouxe para nossas vidas. Vamos fazer uma viagem rápida no tempo para entender como chegamos a este ponto…

Lá pelos anos 1990, a internet era como uma selva misteriosa para a maioria de nós. Mas, à medida que as conexões de internet se tornaram mais acessíveis, o mundo digital começou a se abrir. Lembra daqueles discadores barulhentos e da ansiedade de esperar minutos para se conectar? Bem, esse foi o começo de tudo.

Com o tempo, a tecnologia evoluiu e foram surgindo plataformas de redes sociais como o Orkut, o MySpace e o Facebook, iniciando em etapas a nossa jornada digital. Foi a partir dessas redes que a vida social se expandiu para o ciberespaço e as pessoas passaram a compartilhar momentos por meio de fotos e pensamentos on-line.

Depois, vieram os smartphones e, por meio de um pequeno aparelho, passamos a ter a praticidade do mundo digital na palma da nossa mão. Agora temos um minicomputador disponível o tempo todo e é possível fazer praticamente qualquer coisa, desde ter a praticidade de pedir uma comida rápida em aplicativos digitais, fazer pagamentos bancários, aprender a cozinhar uma receita nova ou até mesmo encontrar um amor.

Hoje em dia é difícil existir alguém que não tenha ouvido falar do universo digital.

A tecnologia tornou nossa vida mais fácil do que nunca, e, por isso, é uma parte integrante da nossa existência. Hoje, é quase impossível separar a vida real da vida digital, e essa mudança é algo que merece destaque.

A expressão vida digital nos remete à maneira como interagimos, nos comunicamos e gerenciamos nossas vidas por meio de plataformas on-line. Com a popularização de smartphones, tablets e computadores, a vida digital se estende a vários aspectos do nosso cotidiano, como o uso das redes sociais para compartilhar momentos com amigos e familiares; os aplicativos de mensagens que mantêm as conversas em dia, entre outros.

Nova modalidade de trabalho

A tecnologia também transformou a maneira como trabalhamos. Isso porque temos a flexibilidade de trabalhar de qualquer lugar, graças à conectividade constante. O home office se tornou uma realidade para muitos, e isso trouxe benefícios, como menos tempo gasto em deslocamento e mais tempo para a família.

Entretenimento e conveniência

A vida digital está repleta de entretenimento e conveniência. A partir do streaming de filmes e séries, como a Netflix, até a realização de compras on-line, como pela Amazon, a diversão e a conveniência estão a um clique de distância.

Desafios do mundo digital

O mundo digital trouxe vantagens, mas também desafios, especialmente em relação à segurança da informação. Precisamos ficar atentos para proteger nossos dados pessoais e estar cientes das ameaças cibernéticas.

Conceitos centrais

Conforme já dissemos, a vida digital é como a nossa existência paralela na internet. É no mundo virtual que fazemos amigos nas redes sociais, assistimos a vídeos engraçados no YouTube, fazemos compras on-line e até mesmo pagamos nossas contas. É basicamente tudo o que você faz on-line, seja no seu smartphone, tablet ou computador.

Mas a vida digital não está ligada apenas à diversão, esse conceito também abrange sua vida no trabalho. Atualmente não trabalhamos apenas fisicamente em nossas instituições, pois, todas as vezes que você envia um e-mail, uma mensagem no chat corporativo ou cria e ajusta documentos, está também exercendo sua vida digital no trabalho.

Agora, vamos conhecer alguns conceitos centrais para o entendimento do conteúdo sobre segurança da informação, tão importante para a nossa vida digital.

  • Dado

Exemplo

A quantidade de horas que passamos on-line em uma rede social, os valores de um produto que estamos buscando para compra, ou, ainda, os registros sobre o clima, são exemplos de dados.

Um conceito muito falado atualmente é o “dado pessoal”, mas, antes de apresentá-lo, entenda o que é LGPD.

Lei Geral de Proteção de Dados Pessoais - LGP

A Lei nº 13.709 foi editada em agosto de 2018, com previsão inicial de entrada em vigor no prazo de 18 meses. No entanto, a Medida Provisória nº 869/2018 deu nova redação ao artigo 65 da LGPD, prorrogando, assim, o prazo para entrada em vigor para agosto de 2020, o que ocorreu efetivamente em 18 de setembro de 2020. Essa Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, visando proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

  • Dado pessoal

Calma! Vamos esclarecer esse conceito.

Exemplo

O nome completo é capaz de identificar uma pessoa diretamente. Já o endereço, isoladamente, não é capaz de identificar uma pessoa diretamente, então, ele é considerado um dado identificável, pois é necessário que outros dados sejam agrupados para se identificar uma pessoa. Quando há a combinação do dado de endereço com a placa do carro, por exemplo, ocorre uma identificação indireta.

  • Privacidade de dados pessoais

Exemplo

Isso inclui uma variedade de informações, como: nome, endereço, número de telefone, endereço de e-mail, informações financeiras, histórico médico, entre outros.

  • Vazamento de dados

Por último, queremos destacar um conceito que é o coração deste curso.

  • Segurança da informação

Agora, confira alguns trechos do Glossário de Segurança da Informação, do Gabinete de Segurança Institucional, para complementar os conceitos centrais deste módulo.

Glossário

ANPD: sigla da Autoridade Nacional de Proteção de Dados.

Ameaça: conjunto de fatores externos com o potencial de causarem dano para um sistema ou organização.

Análise de vulnerabilidades: verificação e exame técnico de vulnerabilidades para determinar onde estão localizadas e como foram exploradas.

Autenticidade: propriedade por meio da qual se assegura que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.

Avaliação de riscos: processo de comparar o risco estimado com critérios de risco predefinidos, a fim de determinar a importância do risco.

Confidencialidade: propriedade por meio da qual se assegura que a informação não esteja disponível ou não seja revelada a pessoa, sistema, órgão ou entidade não autorizados nem credenciados.

Disponibilidade: propriedade por meio qual se assegura que a informação esteja acessível e utilizável, sob demanda, por uma pessoa física ou determinado sistema, órgão ou entidade devidamente autorizados.

Dispositivos móveis: equipamentos portáteis, dotados de capacidade de processamento, ou dispositivos removíveis de memória para armazenamento, entre os quais se incluem, não limitando a estes: e-books, notebooks, netbooks, smartphones, tablets, pen drives, USB drives, HD externo e cartões de memória.

Incidente cibernético: ocorrência que pode comprometer, real ou potencialmente, a disponibilidade, a integridade, a confidencialidade ou a autenticidade de sistema de informação ou das informações processadas, armazenadas ou transmitidas por esse sistema. Poderá também ser caracterizada pela tentativa de exploração de vulnerabilidade de um sistema de informação que caracterize violação de norma, política de segurança, procedimento de segurança ou política de uso. De maneira geral, os tipos de atividades comumente reconhecidas como incidentes cibernéticos são:

a) tentativas de obter acesso não autorizado a um sistema ou a dados armazenados;

b) tentativa de utilização não autorizada de sistemas para a realização de atividades de processamento ou armazenamento de dados;

c) mudanças não autorizadas de firmware, hardware ou software em um ambiente computacional;

d) ataques de negação de serviço (DoS);

e) demais ações que visem afetar a disponibilidade ou a integridade dos dados.

Um incidente de segurança cibernética não significa, necessariamente, que as informações já estão comprometidas, significa apenas que a informação está ameaçada.

Incidente: interrupção não planejada ou redução da qualidade de um serviço, ou seja, ocorrência, ação ou omissão que tenha permitido, ou possa vir a permitir, acesso não autorizado, interrupção ou mudança nas operações (inclusive pela tomada de controle), destruição, dano, deleção ou mudança da informação protegida, remoção ou limitação de uso da informação protegida ou ainda a apropriação, disseminação e publicação indevida de informação protegida de algum ativo de informação crítico ou de alguma atividade crítica por um período de tempo inferior ao tempo objetivo de recuperação.

Integridade: propriedade por meio da qual se assegura que a informação não foi modificada, ou destruída de maneira não autorizada, ou acidental.

LGPD: sigla para Lei Geral de Proteção de Dados Pessoais.

Segurança da informação: ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações.

Vazamento de dados: transmissão não autorizada de dados de dentro de uma organização para um destino ou recipiente externo. O termo pode ser usado para descrever dados que são transferidos eletronicamente ou fisicamente. Pode ocorrer de forma acidental ou intencional (pela ação de agentes internos, pela ação de agentes externos ou pelo uso de software malicioso). É conhecido também como roubo de dados low and slow (rasteiro e lento), pois a exfiltração de dados para fora da organização é feita usando-se técnicas do tipo low and slow, a fim de evitar detecção.

Vírus: seção oculta e autorreplicante de um software de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção (inserindo uma cópia sua e tornando-se parte) de outro programa. Não é autoexecutável, ou seja, necessita que o seu programa hospedeiro seja executado para se tornar ativo.

Fonte: BRASIL. Glossário de Segurança da Informação. 2021. Gabinete de Segurança Institucional. Disponível em: https://www.gov.br/gsi/pt-br/ssic/glossario-de-seguranca-da-informacao-1. Acesso em: 17 maio 2024.

Quem é CIDA? O que são ameaças, vulnerabilidades e riscos?

Hoje vamos conhecer a CIDA, mas calma, não estamos falando de uma pessoa. CIDA é uma abreviação, que significa "Confidencialidade, Integridade, Disponibilidade e Autenticidade". Essas quatro palavras mágicas são essenciais quando falamos de segurança da informação.

Confidencialidade

É como um segredo guardado a sete chaves. Ela garante que apenas as pessoas autorizadas tenham acesso às informações. Imagine se todos pudessem ver suas mensagens privadas. Isso seria uma confusão, não é?

Integridade

É como a garantia de que suas informações não foram bagunçadas ou mexidas sem você saber. É como ter certeza de que sua receita de bolo continua a mesma de sempre, sem ingredientes esquisitos.

Disponibilidade

É sobre poder acessar suas coisas quando precisar. Seria muito chato se a internet caísse toda vez que você quisesse jogar ou assistir a um vídeo, não é? Ou mesmo quando você fosse disponibilizar aquele arquivo para a pessoa certa e isso não fosse possível.

Autenticidade

Está relacionada a saber quem é quem. É como um crachá de identificação. Você não daria a sua senha para um estranho, certo? É aí que entra a autenticidade, para saber se você está realmente lidando com quem diz ser.

Quando conhecemos esses princípios, aprendemos que eles podem nos ajudar a tomar medidas para proteger nossas informações e nossa vida digital, seja usando senhas seguras, mantendo nosso software atualizado para evitar vulnerabilidades (brechas de segurança), ou sendo cuidadosos com quem compartilhamos informações pessoais. Isso é importante porque, no mundo digital, há muitos "lobos maus" tentando acessar indevidamente os nossos dados: são as ameaças digitais. No próximo tópico, vamos conhecer um pouco mais sobre elas.

Ameaças digitais

Agora que conhecemos a CIDA, precisamos entender as ameaças. Vamos fazer isso usando uma analogia simples.

Vulnerabilidades

Imagine que o seu computador é uma casa. As vulnerabilidades seriam como portas ou janelas abertas, buracos no muro ou outras falhas de segurança que tornam mais fácil para alguém entrar sem permissão. No mundo digital, as vulnerabilidades são fraquezas nos sistemas, softwares e hardwares (partes físicas de um computador) que podem ser exploradas por atacantes. Vulnerabilidade é sempre uma brecha ou um ponto fraco que está ligado diretamente a um dispositivo ou sistema.

Ameaças

São como ladrões ou intrusos que tentam se aproveitar das vulnerabilidades para causar algum tipo de dano e, geralmente, são externas em relação às vulnerabilidades. No mundo digital, as ameaças podem ser vírus, hackers, malwares ou qualquer coisa que explore as vulnerabilidades para comprometer a segurança.

Riscos

Agora, imagine que você deixou a porta da frente aberta (vulnerabilidade) e sabe que há ladrões na vizinhança (ameaça). O risco é a combinação da probabilidade de algo ruim acontecer (um ladrão entrar) com as potenciais consequências desse evento (roubo, invasão de privacidade, etc.). No mundo da segurança da informação, o risco é a avaliação da possibilidade de uma ameaça explorar uma vulnerabilidade e causar danos.

Em resumo, as vulnerabilidades são as fraquezas, as ameaças são os perigos que exploram essas fraquezas, e o risco é a combinação de quão provável e quão prejudicial pode ser a exploração dessas fraquezas pelas ameaças.

Como já dissemos, as ameaças são como os vilões que tentam bagunçar tudo o que falamos sobre a CIDA. Elas podem ser pessoas mal-intencionadas, vírus de computador, ou mesmo desastres naturais.

Pessoas mal-intencionadas

Essas pessoas tentam quebrar a confidencialidade, a integridade e a autenticidade das informações, utilizando principalmente as técnicas descritas a seguir.

Ataques de Phishing

O phishing é como um pescador que tenta te enganar com uma isca. Os atacantes enviam e-mails ou mensagens falsas que parecem legítimas, tentando te convencer a fornecer informações confidenciais, como senhas ou números de cartão de crédito.

Engenharia social

É como uma ilusão mágica. Os atacantes usam táticas psicológicas para enganar as pessoas e obter acesso não autorizado a informações confidenciais. Isso compromete a confidencialidade e a autenticidade.

Ataques de força bruta

Imagine alguém tentando abrir uma porta trancada, testando todas as chaves possíveis. Isso é um ataque de força bruta. Os criminosos tentam todas as combinações possíveis de senhas para invadir contas, comprometendo a confidencialidade e a autenticidade.

Golpes virtuais

São truques para enganar as pessoas on-line. Eles podem envolver ofertas falsas, como promoções milagrosas para roubar dinheiro ou informações. Os atacantes podem se passar por pessoas de confiança, como bancos ou serviços de suporte técnico, para enganar as vítimas.

Ataques DDoS

Os ataques de negação de serviço (DDoS) são como multidões que bloqueiam a entrada de um prédio. Os atacantes sobrecarregam um site ou serviço on-line com tráfego falso, tornando-o inacessível para usuários legítimos. Isso afeta a disponibilidade das informações.

Vírus de computador

Vírus de computador são como os parasitas do mundo digital. Eles tentam invadir e danificar os seus arquivos e as suas informações.

Malware (Vírus, trojans e ransomware)

Esses são os "vilões" do mundo digital. Malwares são programas maliciosos que podem entrar no seu sistema e causar estragos. Vírus e trojans podem corromper ou roubar informações.

Ransomware é como um sequestrador digital, que bloqueia seus arquivos e pede resgate para liberá-los. A integridade e a disponibilidade das informações são ameaçadas aqui.

Desastres naturais

Desastres naturais podem parecer estranhos nesse contexto, mas imagina se um terremoto destrói o servidor que guarda seus documentos importantes?! Isso afeta a disponibilidade das informações.

Inundações: podem afetar severamente a disponibilidade e a integridade das informações no mundo digital. Imagine que um data center, que é o lugar onde muitas empresas armazenam informações importantes, seja atingido por uma inundação. Isso pode causar a perda de dados valiosos e interromper serviços on-line. Em 2012, o furacão Sandy, nos Estados Unidos, causou inundações que afetaram centros de dados e provedores de serviços on-line, resultando em interrupções significativas.

Incêndios florestais: podem destruir infraestruturas, incluindo cabos de comunicação e instalações de servidores. Isso afeta a disponibilidade de serviços on-line. Por exemplo, em 2020, os incêndios florestais na costa oeste dos Estados Unidos interromperam a conectividade de internet em algumas áreas, afetando negócios e comunicações.

Tempestades: como furacões e tufões, podem derrubar postes de eletricidade, linhas de comunicação e danificar data centers. Isso impacta diretamente a disponibilidade de serviços digitais. O furacão Katrina, por exemplo, interrompeu serviços on-line e causou a perda de dados em 2005.

Apagões: apagões de energia podem acontecer devido a tempestades, falhas técnicas ou sabotagem. Quando a eletricidade se vai, muitos sistemas e serviços digitais ficam inacessíveis, afetando a disponibilidade.

Diante de tantas ameaças, notamos que a segurança da informação tornou-se uma parte fundamental do cotidiano das pessoas em uma era digital em constante evolução. Avance para o próximo tópico para discutirmos sobre isso.

Perante as ameaças digitais

As ameças digitais são reais e precisamos agir! E, pensando nisso, nós já incorporamos muitas atividades no meio digital que partem do princípio da segurança da informação.

Exemplo

Ao criar senhas para contas on-line, as pessoas estão mais cientes da necessidade de escolher combinações seguras e únicas. A autenticação de dois fatores também se tornou comum, adicionando uma camada extra de segurança.

Com a crescente sofisticação de ataques de phishing, as pessoas estão mais cuidadosas ao abrir e-mails. Elas estão mais atentas a mensagens suspeitas, evitando clicar em links desconhecidos e verificando a autenticidade de remetentes antes de compartilhar informações sensíveis.

O uso de antivírus tornou-se obrigatório em nossos dispositivos, buscando uma proteção on-line constante. Um dos objetivos das atualizações de software é corrigir vulnerabilidades e proteger contra ameaças emergentes.

A educação sobre segurança da informação tornou-se uma parte essencial do dia a dia das pessoas, portanto, muitas organizações estão cada vez mais oferecendo treinamentos e recursos para educar as pessoas sobre práticas seguras on-line.

Além disso, as preocupações com a privacidade moldaram a maneira como as pessoas compartilham informações on-line. Muitos estão sendo seletivos ao postar em redes sociais, ajustando configurações de privacidade e considerando as implicações antes de compartilhar dados pessoais.

Minha vida digital e meu ambiente de trabalho, tudo a ver!

Agora que entendemos um pouco melhor sobre os perigos do mundo digital, é importante lembrar que essas ameaças não se restringem à vida digital no âmbito pessoal, mas abrangem também a sua vida profissional.

Podemos dizer que boa parte das funções desempenhadas no ambiente de trabalho de muitas pessoas atualmente passam pelo digital.

Exemplo

E-mails de trabalho enviados; conversas em comunicadores instantâneos como o WhatsApp, Teams, Zoom, entre outros; postagens nas redes sociais corporativas internas e externas à companhia; além do próprio teletrabalho.

Você pode estar se perguntando…

Exatamente! E é aí que entra a segurança da informação com o que chamamos de boas práticas, ou seja, os cuidados necessários para manter protegida a informação nas instituições.

No decorrer do curso, vamos abranger de forma mais aprofundada esse tema, principalmente, com várias dicas de como manter seu ambiente de trabalho seguro, mas vamos te passar agora algumas recomendações, para você já ir tomando gosto.

Senhas

Proteja suas senhas! Use senhas fortes e únicas para cada conta, evite compartilhá-las, mude-as regularmente e considere o uso de gerenciadores de senhas para facilitar esse processo.

Redes Wi-Fi

Evite redes Wi-Fi públicas. Prefira redes seguras e protegidas por senha. Tente não fazer transações sensíveis ou acessar informações confidenciais em redes públicas.

Software de Segurança

Use software de segurança. Instale e mantenha atualizado um bom software antivírus e antimalware para proteger seu computador contra ameaças virtuais.

Compartilhamento de informações

Tenha cuidado ao compartilhar informações! Evite compartilhar informações sensíveis ou confidenciais em plataformas de mensagens ou em redes sociais relacionadas ao trabalho.

Políticas de Segurança

Conheça e siga as políticas de segurança da instituição da qual você faz parte. Isso pode incluir regras sobre o uso de dispositivos pessoais no trabalho, acesso a redes corporativas e compartilhamento de informações.

Atualize-se

Esteja sempre informado sobre as últimas ameaças digitais e práticas recomendadas de segurança. Aprenda a reconhecer sinais de possíveis ataques cibernéticos e saiba como agir, caso seja necessário.

Cuidado nas redes sociais

Evite compartilhar informações pessoais ou profissionais sensíveis nas redes sociais, pois essas informações podem ser usadas por pessoas mal-intencionadas.

Mas não são apenas essas ameaças que podem prejudicar nossa vida digital! Já parou para pensar que ao interagir com aplicativos, redes sociais ou em funcionalidades no seu próprio celular, você está deixando “pedaços de informações pessoais”? Não?! Então chegou a hora de batermos um papo sobre dados, como eles se relacionam com sua vida digital e sua segurança na internet.

Saiba mais!

Na página do Governo Digital, neste link, você encontra o fascículo sobre phishing e o fascículo sobre códigos maliciosos para complementar seus estudos.

A LGPD: nossa guardiã

Imagine que cada vez que joga on-line, ouve uma música no seu computador ou até mesmo faz compras na internet, você esteja desenhando um mapa do que gosta e faz. Empresas, governos e até mesmo alguns vilões estão de olho nessas pistas. Cada clique, selfie, ou pesquisa na web, deixa uma marca digital sua. E a LGPD vem para regulamentar esse tráfego de dados. A seguir, vamos nos aprofundar nesse assunto. Acompanhe!

A grande fábrica de dados da vida digital

Nossa vida digital é uma grande fábrica de dados, em que a produção nunca para. Quando você compartilha fotos, faz compras on-line ou usa seu smartphone, está criando dados o tempo todo. Esses dados são como peças de quebra-cabeça que formam um retrato da sua vida digital.

Empresas de tecnologia estão trabalhando duro todos os dias para coletar informações sobre o que você gosta de fazer. Elas usam essas informações para mostrar anúncios e te dar sugestões para tornar a vida on-line mais interessante e personalizada. Mas nem todo mundo é bonzinho…

O lado das sombras: vilões dos dados digitais

Enquanto muitas empresas usam dados de forma legal, para melhorar experiências, existem os vilões dos dados. Algumas empresas podem pegar mais informações do que devem, compartilhar segredos que não deveriam ou até mesmo vender seus dados para pessoas estranhas. Isso levanta um monte de preocupações sobre nossa privacidade.

Existem os ciberbandidos, que usam truques como o phishing para roubar suas senhas e outras informações secretas. Com esses dados, eles podem fazer coisas ruins, como roubar seu dinheiro ou se passar por você na internet.

Por isso, é muito importante que a gente saiba proteger nossas informações na internet. Usar senhas fortes, ser esperto ao compartilhar coisas importantes e manter seu computador seguro é como vestir uma capa de super-herói para proteger seus dados. Nesse mundo em que os dados são como tesouros, saber se defender é como ter uma espada mágica.

Lei Geral de Proteção de Dados Pessoais - LGPD

Ei, pessoal, sabe a LGPD? Ela é tipo a super-heroína da internet, a Lei “Guardiã da Privacidade Digital". Imagina que você tenha um superdiário on-line no qual escreve suas coisas pessoais. A LGPD é como um cofre forte para proteger essas informações.

Superpoderes da LGPD

Privacidade instantânea

A LGPD garante que ninguém possa bisbilhotar seu diário digital sem permissão. Suas informações são suas, e só você decide quem pode ver.

Controle total

Com a LGPD, você tem o poder de dizer "não" quando alguém pede para usar suas informações. Sabe aquelas notificações chatas de cookies? Você decide quais aceitar.

Transparência mágica

As empresas agora precisam ser transparentes sobre o que fazem com seus dados. É como se elas tivessem que mostrar seus truques de mágica para você.

Alerta de vilões

A LGPD te protege contra os cibervilões. Se algo errado acontecer com seus dados, as empresas, ou instituições públicas, têm obrigação de avisar a você, dono dos dados, sobre o que está acontecendo, para que possa tomar medidas de segurança.

Saiba mais!

Clique neste link para acessar o fascículo sobre proteção de dados, disponibilizado pelo Governo Digital. Bons estudos!

Como a LGPD nos ajuda?

Imagine a internet como um parque de diversões. Você quer se divertir, mas não quer que todo mundo saiba tudo sobre você, certo? A LGPD é como a regra do parque que diz: "Só os amigos do aniversariante podem entrar na festa!". Você decide quem entra na sua festa digital.

Então, na próxima vez que um pop-up chato se abrir no seu dispositivo pedindo permissão para usar seus dados ou ouvir sobre como uma empresa está protegendo suas informações, lembre-se da LGPD, nossa super-heroína da privacidade digital. Ela existe para garantir que você possa navegar pela internet de forma segura e divertida, mantendo suas informações pessoais protegidas.

A LGPD prevê uma série de direitos ao titular de dados pessoais em relação ao tratamento dos seus dados. Esses direitos incluem:

  • o direito de confirmar a existência de tratamento de dados pessoais pelo controlador (o controlador é o responsável por definir como as informações pessoais e sensíveis vão ser tratadas na empresa ou instituição pública);
  • o direito de acessar seus dados pessoais;
  • o direito de pedir a correção de informações que estejam incompletas ou desatualizadas;
  • o direito de solicitar a revogação do consentimento dado ao controlador dos dados pessoais;
  • o direito de pedir informações acerca do compartilhamento de seus dados pessoais e, em algumas situações, o direito de solicitar a exclusão de seus dados.

Como faço para utilizar a LGPD?

Para você exercer seus direitos como dono dos seus dados (titular), existem alguns passos importantes que precisam de atenção.

Dica

Caso você já tenha entrado em contato com a empresa ou instituição pública que desrespeitou o seu direito à privacidade, você pode fazer uma petição de titular no site da Autoridade Nacional de Proteção de Dados Pessoais (ANPD).

Você pode exercer seus direitos em uma situação específica, em que uma empresa ou um órgão público, por exemplo, coleta, guarda, utiliza ou compartilha os seus dados pessoais.

O exercício de direitos deve ser solicitado, primeiro, diretamente ao controlador, responsável pelos dados pessoais. E, caso seu pedido não tenha sido atendido ou a resposta dada pelo controlador não tenha sido satisfatória, você poderá comunicar à ANPD, por meio de uma “petição de titular”.

É importante frisar, no entanto, que os direitos do titular não são absolutos e nem sempre poderão ser atendidos pelo controlador, como o pedido de exclusão de dados em que o controlador tenha a obrigação legal de guardar esses dados.

Atenção

Ao enviar seu requerimento à ANPD, é preciso apresentar documentos ou informações que comprovem a sua tentativa de exercício de direito perante o controlador, a empresa ou instituição.

Por esse motivo, não serão aceitas pela ANPD petições de titular anônimas.

Saiba mais!

A ANPD tem, entre outras competências, a de zelar pela proteção dos dados pessoais nos termos da legislação. Clique neste link para saber mais sobre os processos de petição de titular.

Denúncias de descumprimento à LGPD

As denúncias são as comunicações feitas à ANPD por qualquer pessoa, natural ou jurídica, de suposta infração à legislação de proteção de dados pessoais brasileira, diferente da petição de titular.

Como exemplos de situações que podem ser denunciadas, estão:

  • o tratamento discriminatório dos dados pessoais;
  • a coleta excessiva de dados pessoais;
  • a ausência de encarregado pelo tratamento dos dados pessoais;
  • a não existência de canal de comunicação para o exercício de direitos;
  • a ausência de medidas de segurança adequadas;
  • a ausência de política de privacidade, entre outros.

Diferenças entre petição do titular e denúncia

Muitas vezes, há dúvidas com relação ao envio de requerimentos e sobre quais são as situações em que uma denúncia ou uma petição de titular deve ser encaminhada à ANPD.

Exemplo 1

Situação: ao acessar o sítio eletrônico de uma empresa, verifiquei que não há a indicação de encarregado pelo tratamento de dados pessoais para exercício de direitos relacionados à LGPD, ou que não há canal de contato com o encarregado.

Resposta: neste caso, você deverá realizar uma denúncia.

Exemplo 2

Situação: ao acessar o sítio eletrônico de um órgão público, verifiquei que é possível acessar dados de vacinação inserindo apenas os dados de CPF, sem que haja medidas de segurança adequada para impedir o acesso a terceiros não autorizados, tais como login e senha.

Resposta: neste caso, você deverá realizar uma denúncia.

Exemplo 3

Situação: ao navegar na internet, me deparei com um sítio eletrônico expondo dados pessoais.

Resposta: neste caso, você deverá realizar uma denúncia.

Exemplo 4

Situação: após identificar um erro de grafia em meu nome em um documento emitido por uma prefeitura, entrei em contato com o órgão público e solicitei a correção desse dado. Já se passaram mais de trinta dias e não obtive resposta, tampouco a informação foi corrigida.

Resposta: neste caso você deverá realizar uma petição de titular.

Exemplo 5

Situação: consenti que uma determinada empresa utilizasse meus dados para envio de propaganda. Após algum tempo, decidi revogar o consentimento e solicitei a exclusão desses dados pessoais. A empresa não atendeu ao pedido e continua me encaminhando e-mails de marketing.

Resposta: neste caso, você deverá realizar uma petição de titular.

Exemplo 6

Situação: encaminhei, para uma determinada instituição, um pedido de informações sobre com quem tal instituição estaria compartilhando meus dados. Fui respondido prontamente, no entanto, a resposta não foi satisfatória, pois mencionava apenas o compartilhamento com “parceiros”, sem identificar quem de fato seriam os recebedores dos dados.

Resposta: neste caso, você deverá realizar uma petição de titular.

A partir do momento em que o titular tem o conhecimento que seus direitos estão sendo violados, é preciso entender que existem dois mecanismos que podem ser acionados.

  • Petição: situação que afeta direta e especificamente os dados pessoais de forma individualizada.

Exemplo

O titular entrou em contato com a empresa (controlador) e não obteve resposta de seu pedido, seja de atualização, alteração ou exclusão de dados.

Atenção

É importante lembrar que, no caso da petição, o titular deverá ter entrado em contato com o controlador e não ter obtido resposta para a sua solicitação. Ou, ainda, caso tenha obtido resposta, ela não deve ter sido satisfatória. Para essa situação, será necessário apresentar os comprovantes de que houve contato com o controlador e não foi atendido.

  • Denúncia: situação que pode afetar um conjunto de titulares.

Exemplo

Vazamento de dados dos clientes de uma grande empresa de cartão de crédito com milhares de produtos emitidos.

Neste caso, poderá ser realizada uma denúncia à ANPD para que se possa investigar um possível descumprimento da Lei Geral de Proteção de Dados Pessoais.

Agora, acompanhe o infográfico que explica visualmente a diferença entre petição e denúncia.

Como ocorre um incidente de segurança?

Agora que já entendemos como os nossos dados podem correr perigo no mundo digital e como a LGPD pode nos ajudar a exercer nossos direitos, chegou a hora de sabermos como ocorre um incidente de segurança. Vamos lá?!

Um incidente de segurança, no contexto da informática e da segurança da informação, é um evento que compromete a confidencialidade, integridade ou disponibilidade de dados ou os sistemas de computador. Esses incidentes podem ocorrer devido a várias razões, incluindo ações maliciosas, falhas técnicas, erros humanos ou eventos naturais.

Comprometimento da segurança

Um incidente de segurança envolve uma violação da segurança de informações, em que dados confidenciais podem ser acessados, modificados, destruídos ou divulgados sem autorização.

Impacto potencial

Esses incidentes têm o potencial de causar danos significativos, como perda financeira, roubo de identidade, violação de privacidade, interrupção de serviços e danos à reputação de instituições.

Resposta necessária

Quando ocorre um incidente de segurança, é essencial responder rapidamente, para diminuir os danos e investigar a causa raiz. Isso pode envolver ações como isolar sistemas comprometidos, alterar senhas, notificar partes afetadas e melhorar medidas de segurança.

Prevenção e preparação

A prevenção de incidentes de segurança é fundamental, mas também é importante que estejamos preparados para lidar com essas situações quando ocorrem. Isso envolve a implementação de políticas de segurança, treinamento de pessoal e a manutenção de sistemas de detecção e resposta a incidentes.

Exemplo

Os incidentes de segurança podem incluir tentativas de invasão de redes, ataques de phishing, vírus de computador, acesso não autorizado a sistemas, perda de dispositivos contendo informações sensíveis e muito mais.

A segurança da informação desempenha um papel fundamental na prevenção e resposta a esses incidentes nas instituições.

A grande fuga dos dados

Vamos imaginar que todos os nossos segredos digitais estão guardados em um baú dos tesouros.

Nesse contexto, um vazamento de dados seria como se alguém tivesse o mapa do tesouro e compartilhasse nossos tesouros com o mundo!

Como acontece um vazamento de dados?

Imagine que você tenha uma mochila cheia de segredos, como seu nome, endereço e número de telefone, e entre em uma loja on-line para comprar algo. Se a loja não proteger esses segredos, alguém mal-intencionado pode "roubar" sua mochila e sair correndo!

Mas não é só comprando na internet que isso pode acontecer!

Exemplo

Redes sociais

Já ouviu falar de um grande site de rede social que compartilha sem querer as fotos de seus usuários com o público? Isso é um vazamento de dados!

Empresas de cartão de crédito

Às vezes, empresas que processam pagamentos têm vazamentos. Se um monte de números de cartão de crédito é roubado, é um grande problema!

Hackers maliciosos

Criminosos cibernéticos podem invadir sistemas de empresas para roubar informações. Eles fazem isso para tentar ganhar dinheiro ou causar problemas.

Casos de uma vida on-line

Agora que já caminhou até aqui no conteúdo, convidamos você a assistir ao vídeo em que o professor Wellington Nouga explica como evitar problemas com a sua privacidade on-line e o que fazer em situações semelhantes a de Sofia, membro da família Silva.

Siga essas orientações e mantenha as suas informações seguras!

Vamos testar os conhecimentos!

O que é LGPD? Quais são os seus superpoderes?

Encerramento

É importante que cada um de nós faça a sua parte para evitar que nossos segredos virem um tesouro para os vilões digitais.

Dica

Por isso, não entre em pânico! Proteja sua mochila de segredos digitais usando senhas fortes, sendo cuidadoso com as informações que compartilha e mantendo seu software atualizado.

Os heróis da segurança da informação estão sempre trabalhando para manter nossos tesouros digitais a salvo!

Saiba mais!

Na página do Governo Digital, neste link, você encontra o fascículo sobre vazamento de dados para complementar seus estudos.

Chegamos ao fim do Módulo 1 - Privacidade, proteção e segurança da informação, retorne ao ambiente virtual de aprendizagem para realizar o questionário e seguir com seus estudos.