ME AJUDEM POR FAVOR
1– Cite 3 exemplos de ameaças à segurança da informação.
2– Comente 3 tipos de vulnerabilidades comuns no ambiente corporativo, no que diz respeito a segurança da informação.
3- Como evitar vulnerabilidades de segurança em uma empresa? Cite pelo menos 5 pontos que você considera mais importante.
Essas têm a ver com o ambiente em que a empresa está instalada. As vulnerabilidades físicas são sobre o perímetro da localização das empresas, instalações de prédio, controles e permissões de acesso no local, segurança no armazenamento de documentos, entre outros.
Quanto às vulnerabilidades naturais, são aqueles desastres como incêndios, alagamentos, quedas de energias, entre outros que, mesmo que não sejam totalmente controláveis, merecem planos de contingência.
Falhas humanas
Grande parte dos riscos dentro das empresas podem vir associados de falhas humanas, sejam em erros por desatenção, falta de conhecimento ou, até mesmo, atividades mal-intencionadas pelos colaboradores.
Além disso, os próprios usuários internos, por vezes, executam arquivos maliciosos que facilitam a invasão do sistema e a perda de dados e informações.
As mídias digitais são outro tipo de vulnerabilidade, como pendrives, HDs externos, celulares, entre outros.
A utilização de dispositivos externos pode comprometer a confidencialidade, integridade e disponibilidade dos sistemas, resultando em problemas na segurança da informação.
O uso de softwares desatualizados é uma grande falha de segurança e expõe o negócio a vulnerabilidades desnecessárias.
Todos os sistemas e programas que rodam em sua empresa devem ser protegidos e atualizados.
Essa necessidade acontece graças à velocidade dos cibercriminosos, que encontram brechas nos programas.
Mesmo que os softwares da empresa estejam atualizados, e sejam bem operados, os problemas na infraestrutura de rede ou de hardware podem também trazer riscos e vulnerabilidades.
Ter servidores mal configurados, ausência de firewall, antivírus e backup, falta de profissionais adequados para gerenciar as estruturas de redes, ausência de controle de acessos dos usuários, pode dar brechas para vulnerabilidades e cibercrimes.
Respostas
Resposta:1-ataques DDOS,computação Quântica,bugs no codego fonte.
2-Uso de softwares inseguros para comunicação,WLANs, ou redes locais sem fio são sem dúvidas um método bastante conveniente de se acessar a rede. Entretanto, esse tipo de conexão pode abrir uma série de brechas de segurança já que abrangem vários locais simultaneamente e não podem ser confinadas,Utilizar o recurso de WPS em redes corporativas também acaba abrindo brecha para invasões. Uma falha na autenticação de PIN do WPS permite o crack com um PIN de 8 dígitos e recupera a senha no modo WPS.
3-Físicas e naturais
Essas têm a ver com o ambiente em que a empresa está instalada. As vulnerabilidades físicas são sobre o perímetro da localização das empresas, instalações de prédio, controles e permissões de acesso no local, segurança no armazenamento de documentos, entre outros.
Quanto às vulnerabilidades naturais, são aqueles desastres como incêndios, alagamentos, quedas de energias, entre outros que, mesmo que não sejam totalmente controláveis, merecem planos de contingência.
Falhas humanas
3-parte 2 Falhas humanas
Grande parte dos riscos dentro das empresas podem vir associados de falhas humanas, sejam em erros por desatenção, falta de conhecimento ou, até mesmo, atividades mal-intencionadas pelos colaboradores.
Além disso, os próprios usuários internos, por vezes, executam arquivos maliciosos que facilitam a invasão do sistema e a perda de dados e informações.
3-parte 3 Mídias digitais
As mídias digitais são outro tipo de vulnerabilidade, como pendrives, HDs externos, celulares, entre outros.
A utilização de dispositivos externos pode comprometer a confidencialidade, integridade e disponibilidade dos sistemas, resultando em problemas na segurança da informação.
3-parte 4Softwares desatualizados ou licenciados por métodos não recomendados
O uso de softwares desatualizados é uma grande falha de segurança e expõe o negócio a vulnerabilidades desnecessárias.
Todos os sistemas e programas que rodam em sua empresa devem ser protegidos e atualizados.
Essa necessidade acontece graças à velocidade dos cibercriminosos, que encontram brechas nos programas.
3-parte 5 Estrutura e configuração
Mesmo que os softwares da empresa estejam atualizados, e sejam bem operados, os problemas na infraestrutura de rede ou de hardware podem também trazer riscos e vulnerabilidades.
Ter servidores mal configurados, ausência de firewall, antivírus e backup, falta de profissionais adequados para gerenciar as estruturas de redes, ausência de controle de acessos dos usuários, pode dar brechas para vulnerabilidades e cibercrimes.
Explicação: