SEGURANÇA DA INFORMAÇÃO: enfoque na Cybersecurity

  • Daniele Almeida do Império Universidade Federal de Mato Grosso do Sul
  • Fábio da Silva Rodrigues Universidade Federal de Mato Grosso do Sul

Resumen

No seguinte trabalho será apresentado o conceito de Segurança da Informação segundo Araújo (2008) e quais são os princípios que a rege, assim como o conceito de Cybersecurity segundo a Portaria GSIPR nº 45 de 08/09/2009, além de apresentar a ISO 27001, e também mecanismos e ferramentas que visam garantir a segurança dessas informações. Serão mostradas algumas consequências da má gestão da SI nas empresas, e qual a importância de um profissional de SI bem capacitado, bem como o quanto um sistema de segurança pode ajudar a estreitar as relações com os stakeholders, aumentando sua confiança principalmente quando se refere ao comércio eletrônico.

 

 

Citas

AÇÕES do Facebook caem 7% após novo vazamento. UOL, São Paulo, 19 dez. 2018. Disponível em: <https://economia.uol.com.br/cotacoes/noticias/redacao/2018/12/19/acoes-facebook-bolsas-eua.htm>. Acesso em: 10 de maio de 2019.

ADOBE. O que são assinaturas digitais?. Disponível em: <https://acrobat.adobe.com/br/pt/sign/capabilities/digital-signatures-faq.html>. Acesso em: 10 de maio de 2019.

ARAUJO, Nonata Silva. Segurança da Informação (TI). Administradores.com. Disponível em: <https://administradores.com.br/artigos/seguranca-da-informacao-ti>. Acesso em 8 de Maio de 2019.

DEMARTINI, Mariana. Hackers trancam quartos de hotel e exigem resgate em bitcoin. Exame. Disponível em: <https://exame.abril.com.br/tecnologia/hackers-trancam-hospedes-em-hotel-e-exigem-resgate-em-bitcoin/>. Acesso em: 10 de maio de 2019.

FELIX, Jorge Armando. Portaria GSIPR nº 45 de 08/09/2009. LegisWeb. Disponível em: <https://www.legisweb.com.br/legislacao/?id=213726>. Acesso em: 10 de maio de 2019.

JACOBSON, Roni. Sequestro de arquivos digitais: um malware chamado CryptoLocker força usuários a pagar resgate. UOL. 2018. Disponível em: <https://www2.uol.com.br/sciam/noticias/sequestro_de_arquivos_digitais.html>. Acesso em: 10 de maio de 2019.

LONGO, Gustavo Dobkowski. Segurança da Informação. Ebah by Docsity.com. Disponível em: <https://www.ebah.com.br/ >. Acesso em: 10 de maio de 2019.

MACHADO, Jonathan. O que é firewall?. TecMundo. Disponível em: <https://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm>. Acesso em: 10 de maio de 2019.

OLIVEIRA, Déborah. 3 tendências para o mercado de segurança da informação, sendo o Gartner. IT Forum 365. Disponível em: <https://itforum365.com.br/3-tendencias-para-o-mercado-de-seguranca-da-informacao-sendo-o-gartner/>. Acesso em: 10 de maio de 2019.

OLIVEIRA, Gabriella Domingos de; MOURA, Rafaela Karoline Galdêncio de; ARAÚJO, Francisco de Assis Noberto Galdino de. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.). Revista Múltiplos Olhares em Ciência da Informação, v.3, n.2, 2013.

ROMAGNOLO, Cesar Augusto. O que é criptografia?. Oficina da net. Disponível em: <https://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia>. Acesso em: 10 de maio de 2019.

SILVA, Edelberto Franco; JULIO, Eduardo Pagani. Sistema de Detecção de Intrusão. DevMedia. Disponível em: <https://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819>. Acesso em: 10 de maio de 2019.

VAZAMENTO de dados por empresas pode custar caro. Folha de Londrina, Londrina, 7 fev. 2019. Disponível em: <https://www.folhadelondrina.com.br/economia/vazamento-de-dados-por-empresas-pode-custar-caro-1026189.html>. Acesso em: 10 de maio de 2019.

Publicado
2019-10-13
Cómo citar
ALMEIDA DO IMPÉRIO, D.; RODRIGUES, F. DA S. SEGURANÇA DA INFORMAÇÃO: enfoque na Cybersecurity. Encontro Internacional de Gestão, Desenvolvimento e Inovação (EIGEDIN), v. 3, n. 1, 13 oct. 2019.
Sección
EIXO 3 - Resumo Expandido - Gestão de Organizações Públicas e Políticas Públicas