read_more
Campus Virtual Fiocruz

Introdução à Saúde Digital

Módulo 3 | Aula 3
Ética, segurança e privacidade de dados (políticas de uso)

Tópico 2

Segurança de dados

A segurança de dados é um conjunto de práticas e tecnologias destinadas a proteger as informações contra acesso não autorizado, uso indevido, divulgação, interrupção, modificação ou destruição. Ela envolve a implementação de medidas físicas, técnicas e administrativas para garantir a confidencialidade, integridade e disponibilidade dos dados.

A segurança física e a segurança lógica são dois componentes essenciais da proteção de dados, cada uma focando em diferentes aspectos da segurança.

Segurança Física

Refere-se à proteção de hardware, instalações e outros equipamentos contra danos físicos, roubos ou acessos não autorizados. Isso inclui o uso de medidas como vigilância por câmeras, controle de acesso com cartões, guardas de segurança, alarmes, barreiras físicas e armazenamento seguro de dispositivos em ambientes protegidos.

Segurança Lógica

Envolve a proteção de sistemas de informação e dados contra acessos digitais não autorizados, ataques cibernéticos e outras ameaças virtuais. Isso inclui o uso de firewalls, criptografia, sistemas de detecção de intrusões, autenticação de múltiplos fatores, políticas de senha, antivírus e atualizações regulares de software.

Enquanto a segurança física protege os componentes tangíveis, a segurança lógica se concentra em proteger os dados e sistemas digitais, ambos essenciais para uma estratégia de segurança abrangente.

A segurança de dados enfrenta diversas ameaças que podem comprometer a confidencialidade, integridade e disponibilidade das informações. Aqui estão alguns dos tipos mais comuns de ameaças:

Essas ameaças destacam a importância de implementar uma segurança de dados robusta, incluindo práticas como a educação contínua dos funcionários, uso de software de segurança, políticas de senha fortes e backup regular de dados para proteger contra possíveis ataques.

Curiosidade

Você acha que esses ataques são raros? Infelizmente não, eles acontecem com frequência, podemos até dizer que todo dia existe um hacker tentando invadir alguma organização e causar prejuízo. Então, todo cuidado é pouco! Veja alguns exemplos de incidentes de segurança que aconteceram e suas consequências.

Violação de Segurança do Facebook-Cambridge Analytica (2018)
  • Incidente: A Cambridge Analytica coletou dados de milhões de usuários do Facebook sem consentimento adequado para influenciar campanhas políticas.
  • Consequências: Investigações governamentais, multas significativas (US$ 5 bilhões pela FTC), danos à reputação do Facebook e um maior escrutínio sobre práticas de privacidade de dados em plataformas de mídia social.
Vazamento de Dados do SUS (2020)
  • Incidente: Um banco de dados do Ministério da Saúde, contendo informações sensíveis de cerca de 243 milhões de brasileiros, incluindo CPFs e históricos médicos, foi exposto devido a uma falha de configuração em um servidor.
  • Consequências: Risco de uso indevido de informações pessoais, comprometimento da privacidade dos cidadãos e perda de confiança na capacidade do governo de proteger dados sensíveis.
Ataque ao Tribunal Superior Eleitoral (TSE) (2020)
  • Incidente: Durante as eleições municipais, o TSE sofreu um ataque cibernético que causou atrasos na divulgação dos resultados e exposição de dados de servidores.
  • Consequências: Preocupações sobre a integridade e a segurança do processo eleitoral, além de aumentar o debate sobre a vulnerabilidade dos sistemas eleitorais a ataques cibernéticos.

Esses incidentes destacam a necessidade urgente de reforçar as medidas de segurança cibernética no setor público brasileiro, implementando políticas rigorosas, melhores práticas de segurança, treinamento constante e tecnologias avançadas para proteger os dados sensíveis dos cidadãos e garantir a integridade dos serviços governamentais.

Ferramentas e técnicas como criptografia, firewalls e autenticação multifatorial são essenciais para a segurança de dados. A criptografia codifica informações, tornando-as ilegíveis para qualquer pessoa sem a chave de decriptação, protegendo dados tanto em trânsito quanto em repouso.

Firewalls monitoram e controlam o tráfego de rede, atuando como barreiras entre redes confiáveis e não confiáveis, bloqueando tráfego que não atenda aos critérios de segurança.

A autenticação multifatorial (MFA) requer múltiplos métodos de verificação, como senhas, dispositivos físicos e biometria, para conceder acesso a sistemas, aumentando significativamente a segurança mesmo que uma credencial seja comprometida.

Integrar essas ferramentas cria camadas de defesa robustas: a criptografia garante a confidencialidade dos dados, os firewalls controlam o acesso às redes e a MFA assegura que apenas usuários autorizados possam acessar informações sensíveis. Juntas, essas medidas formam uma estratégia abrangente de segurança de dados, vital para proteger informações no ambiente digital atual.