Riscos, ameaças e vulnerabilidades: O impacto da segurança da informação nas organizações

  • Eduardo Esteves dos Santos Fatec Americana
  • Tamires Mariana Mayumi Kurosaki Soares Fatec Americana

Resumo

Este artigo apresenta a importância da segurança da informação para asorganizações, conceitos fundamentais de segurança, noções de risco, ameaça,vulnerabilidade, e o impacto de ataques que exploram tais falhas, que causamprejuízos milionários para as empresas de quaisquer segmentos. E tambémquais passos são essenciais para a elaboração de uma política de segurançaalinhada ao negócio e as boas práticas do mercado, com o intuito deminimizar as vulnerabilidades e mitigar os danos causados por eventuaisataques ao ambiente corporativo.

Referências

CERT.BR. Disponível: <https://www.cert.br/stats/incidentes/2017-jan-

dec/analise.html>. Acesso: 12 maio 2018.

DAWEL, George. A segurança da informação nas empresas. 1. ed. Rio de Janeiro:

Editora Ciência Moderna, 2005. 110 p. v. 1.

FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de

segurança da informação: Guia prático para elaboração e implementação. 2.

ed. Rio de Janeiro: Editora Ciência Moderna, 2008. 260 p. v. 1.

FOLHA DE SÃO PAULO. Disponível:

<http://www1.folha.uol.com.br/mundo/2017/06/1896398-novo-ciberataque-afeta-

empresas-de-diversos-paises.shtml>. Acesso: 6 out. 2018.

FONTES, Edison. Segurança da informação: O usuário faz a diferença. 1. ed.

São Paulo: Editora Saraiva, 2006. 172 p. v. 1.

FORTNET. Disponível: <https://www.fortinet.com/blog/industry-trends/ten-best-

practices-for-outsmarting-ransomware.html>. Acesso: 7 out. 2018.

G1. Disponível: <http://g1.globo.com/jornal-nacional/noticia/2017/05/ciberataques-

em-escala-mundial-atingem-empresas-e-afetam-o-brasil.html>. Acesso: 6 out.

GARTNER. Disponível: <https://www.gartner.com/newsroom/id/3784965&gt;. Acesso:

maio 2018.

HUNTER, Richard; WESTERMAN, George. O risco de TI. São Paulo: M. Books,

KIM, David; SOLOMON, Michael G. Fundamentos de segurança de sistemas da

informação. 1. ed. São Paulo: Grupo Editorial Nacional, 2014. 410 p. v. 1.

LISKA, Allan; GALLO, Timothy. Ransomware: Defendendo-se da extorsão

digital. 1. ed. São Paulo: Novatec, 2017. 224 p. v. 1.

PELTIER, Thomas R. Information security risk analysis, 3.ed. Auerbach

Publication, 2010. 331 p. v. 1

R7. Disponível: <https://noticias.r7.com/tecnologia-e-ciencia/risco-cibernetico-

ataques-hackers-deixam-empresa-em-alerta-no-mundo-todo-29062017>. Acesso:

out. 2018.

REUTERS. Disponível: <https://www.reuters.com/article/us-bitcoin-exchange-

southkorea/south-korean-cryptocurrency-exchange-to-file-for-bankruptcy-after-

hacking-idUSKBN1ED0NJ>. Acesso: 15 ago. 2018.

SANTANDER. Disponível: <https://www.santander.com.br/document/wps/politica_

seguranca_informacao_fev_13.pdf>. Acesso: 14 maio 2018.

SECURITY REPORT. Disponível:

<http://www.securityreport.com.br/overview/mercado/solucoes-para-o-wannacry-

uma-segunda-onda-de-ataques/#.W61vzmhKjIU>. Acesso: 6 out. 2018.

STONEBURNER G, GOGUEN A, FERINGA A (2001) Risk Management Guide

for Information Technology Systems. National Institute of Standards and

Technology. Special Publication, 800(30)

SYMANTEC. Disponível:

<https://www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-

global-results-en.pdf>. Acesso: 14 maio 2018.

TECMUNDO. Disponível: <https://www.tecmundo.com.br/malware/116652-

wannacry-ransomware-o-mundo-chorar-sexta-feira-12.htm> Acesso: 7 out. 2018.

TECNOBLOG. Disponível: <https://tecnoblog.net/217587/ataque-ransomware-

petya>. Acesso: 15 maio 2018.

Publicado
2019-12-16