
Segurança da Informação: uma visão geral
Ouvimos constantemente sobre a importância de manter senhas fortes, sobre como evitar vírus de computador e sobre como navegar de forma segura na internet… Mas afinal, o que esses temas têm em comum e qual a importância de se falar sobre eles?
Todos estão ligados à Segurança da Informação, que nada mais é do que a proteção de dados e informações dos usuários contra o uso não autorizado, assegurando, simultaneamente, sua disponibilidade e integridade.
Os pilares da Segurança
Os três pilares básicos da segurança da informação são a confidencialidade, a integridade e a disponibilidade. Por confidencialidade entende-se que o dado só estará disponível para usuários autorizados, ou seja, é a capacidade de um sistema de permitir que apenas alguns usuários tenham acesso a determinadas informações. Integridade é a certeza de uma informação correta, verdadeira e não corrompida. Por fim, a disponibilidade diz respeito à garantia do acesso de usuários autorizados à informação, isto é, os dados devem estar sempre disponíveis.
Pense, por exemplo, que você salva um arquivo de texto na nuvem (em um serviço como o Google Drive ou o Dropbox). Num belo dia você decide acessá-lo e, ao abri-lo, vê que há uma pessoa desconhecida acessando-o também. Como se não bastasse, metade do que estava escrito simplesmente sumiu! Ao tentar reescrevê-lo, você percebe que não tem permissão para editar… E assim é perceptível a perda de todos os pilares da segurança e como eles são importantíssimos para a viabilidade do uso da computação atualmente.
Ameaças na Internet
As principais ameaças da internet envolvem a perda de um desses pilares. Então, lembra daquele negócio de manter uma senha forte? E de ter cuidado com o acesso a certo sites para evitar vírus? Pois é, tudo isso visa garantir que não haja perda de confidencialidade (que as informações sejam acessadas por quem não deve), perda de integridade (que as informações não estejam íntegras) ou perda de disponibilidade (que a informação deixe de estar acessível).

Esses prejuízos podem se dar, principalmente, por meio de golpes e ataques.
Golpes envolvem a manipulação de pessoas para a obtenção de dados. Um exemplo é o furto de identidade, no qual uma pessoa se passa por outra a fim de conseguir vantagens indevidas.
Já ataques envolvem a manipulação de software, como a falsificação de e-mails (o chamado e-mail spoofing), que consiste em alterar campos do cabeçalho de um e-mail para parecer que a origem é outra que não a real.
Mecanismos de proteção
É muito importante se proteger para que sejam preservados a sua privacidade e seus próprios dados, evitando tanto golpes quanto ataques. Alguns dos mecanismos de segurança são:
- Políticas de segurança: são os direitos e responsabilidades de cada usuário em relação à segurança e é útil principalmente para definir comportamentos preventivos. Políticas de senha, de backup e de privacidade são apenas algumas das diversas existentes.
- Contas e senhas: manutenção de senhas fortes (com caracteres especiais, números e letras maiúsculas) e variadas, não compartilhamento das senhas e atenção às informações fornecidas. Um bom exemplo é o uso da autenticação de dois fatores, ou seja, a necessidade do fornecimento de dois meios de identificação para o acesso à conta.
- Criptografia: a ciência e a arte de escrever mensagens em forma cifrada ou em código, para dificultar o acesso de usuários não autorizados.
- Ferramentas antimalware: são ferramentas que visam detectar, anular ou remover códigos maliciosos (chamados também de malware) do computador.

Vemos, assim, que a segurança da informação visa o auxílio, para que nós, usuários, tenhamos maior garantia da nossa privacidade e da manutenção dos nossos dados e informações.
Esses assuntos e muitos outros relacionados podem ser encontrados numa cartilha de segurança elaborada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), órgão responsável por tratar de segurança em computadores que envolvam redes conectadas à internet no Brasil. Essa cartilha pode ser encontrada gratuitamente clicando aqui. Vale a leitura!
