PIM 3
CURSO SUPERIOR TECNOLÓGICO EM GESTÃO DE SISTEMAS DE INFORMAÇÃO PROJETO INTEGRADO MULTIDISCIPLINAR (PIM) – PERIODO:
FUNDAMENTOS DE REDE DE DADOS DE COMPUTADORES
COMO SE PROTEGER DA FALTA DE SEGURANÇA DAS INFORMAÇÕES
PROF. FÁBIO – COORDENADOR DE PIM E ATIVIDADES COMPLEMENTARES
ALUNO:
2013/2
CUIABÁ/MT
11/2013
Primeira Etapa: Observação da Realidade
Em junho de 2013, o profissional de informática da CIA, Edward Snowden, declarou em entrevista ao jornal South China Morning Post, que os EUA mantinha programa de vigilância digital para espionar a China e Hong Kong. Snowden era técnico da CIA e consultor da NSA, Agência de Segurança Nacional.
Os programas de espionagem dos EUA permitiam consultar registros de usuários de mídias sociais, recolher informações on-line e até telefônicas. Snowden comprovou suas acusações em documentos que comprovam atos de invasão por parte da NSA em computadores de Hong Kong, abrangendo mais de 60.000 operações de ciberataques. As invasões visavam servir a NSA e o FBI, incluindo os sistemas das principais empresas digitais dos EUA: Microsoft, Yahoo!, Google, Facebook, YouTube, AOL, Apple e Skype.
Segunda Etapa: Pontos Chaves
Vírus- programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.
Invasões- Vírus ou pessoas não autorizadas que tem como objetivo roubar informações pessoais, ou arquivos importantes no seu computador.
Segurança das informações- está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Terceira Etapa: teorização
Os governos do mundo todo precisam proteger de forma efetiva a privacidade on-line por