Faça o login e acesse o conteúdo restrito.

Política LGPD



POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO SINDUSCON BA - SINDICATO DA INDÚSTRIA DA CONSTRUÇÃO DO ESTADO DA BAHIA

O SINDUSCON BA possui o compromisso de resguardar e proteger os dados -sejam eles pessoais ou não - que estão sob sua guarda, além de definir a governança de segurança da informação.

Nesse sentido, a presente Política de Segurança da Informação apresenta diretrizes gerais de conduta, bem como obrigações a serem seguidas na empresa a fim de mitigar eventuais riscos e danos relacionados a ameaças externas ou internas, deliberadas ou acidentais, que possam impactar na confidencialidade, integridade e disponibilidade das informações de qualquer natureza, objetivando garantir sua preservação.

Esta Política de Segurança da Informação exige o cumprimento do Código de Ética e de todas as leis e regulamentações aplicáveis e em vigor relacionadas a proteção de dados incluindo, sem limitação, a Lei Geral de Proteção de Dados Pessoais LGPD.

Esta Política se insere no Sistema de Controles Internos e de Conformidade do SINDUSCON BA como sendo o documento que estabelece as diretrizes do Programa de Conformidade para com a Lei Geral de Proteção de Dados Pessoais.

Amparada nos preceitos de gestão da segurança da informação, esta política define também papéis e responsabilidades para a implantação de controles de segurança da informação, sendo exigida e direcionada a todos os colaboradores, independente de hierarquia, bem como se estende a parceiros, fornecedores e terceirizados.

Todos os destinatários deverão observar as presentes regras e recomendações em quaisquer operações que possam impactar na segurança das informações no SINDUSCON BA. O não cumprimento das disposições ora previstas sujeitará o infrator às sanções previstas fixadas pelo Comitê de Proteção de Dados previsto nesta Política, sem prejuízo das medidas previstas em lei, caso se aplique.

GLOSÁRIO:

  • AMEAÇA: evento que tem potencial em si próprio para comprometer os objetivos da empresa, seja trazendo danos diretos aos ativos ou prejuízos indiretos decorrentes de situações inesperadas.
  • ATIVOS DE INFORMAÇÃO: são os meios de produção, armazenamento, transmissão e processamento de informações, os sistemas de informação, os locais onde se encontram esses meios, as pessoas que têm acesso a informações, assim como as próprias informações coletadas, produzidas, processadas, armazenadas, custodiadas, descartadas e transmitidas pelo SINDUSCON BA.
  • AUTENTICIDADE: propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade.
  • CLASSIFICAÇÃO DA INFORMAÇÃO: identificação de quais são os níveis de proteção que as informações demandam e estabelecimento de classes e formas de identificá-las, além de determinar os controles de proteção necessários a cada uma delas.
  • CONFIDENCIALIDADE: propriedade de que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizados e credenciados.
  • CONFORMIDADE: processo que visa verificar o cumprimento das normas estabelecidas.
  • CONTROLE DE ACESSO: conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear o acesso.
  • CRIPTOGRAFIA: método de codificação da informação que visa evitar que ela seja compreendida ou alterada por pessoas não autorizadas.
  • CUSTODIANTE DO ATIVO DE INFORMAÇÃO: é aquele que, de alguma forma, zela pelo armazenamento, operação, administração e preservação de ativos de informação que não lhe pertencem, mas que estão sob sua custódia.
  • DADOS PESSOAIS: todo e qualquer dado relacionado a pessoa natural identificada ou identificável (conforme definição trazida no art. 5°, I, da Lei nº 13.709/2018 - Lei Geral de Proteção de Dados Pessoais), inclusive números identificativos, dados locacionais ou identificadores eletrônicos, quando estes estiverem relacionados a uma pessoa. Também são considerados dados pessoais para os fins da lei aqueles utilizados para formação do perfil comportamental de determinada pessoa natural, se identificada (art. 12, §2°, LGPD).
  • DISPONIBILIDADE: propriedade de que a informação esteja acessível e utilizável, sob demanda, por uma pessoa física ou determinado sistema, órgão ou entidade no momento requerido.
  • EQUIPE DE TRATAMENTO E RESPOSTA A INCIDENTES EM SEGURANÇA DA INFORMAÇÃO, COMITÊ DE INTEGRIDADE: grupo de pessoas com a responsabilidade de receber, analisar e responder às notificações relacionadas a incidentes com ativos de informação do SINDUSCON BA.
  • FORNECEDORES: no contexto do SINDUSCON BA são considerados fornecedores os terceirizados, parceiros, contratados e subcontratados, pessoa física ou jurídica, não enquadrados como parceiros comerciais.
  • GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: conjunto de processos que permite identificar e implementar as medidas de proteção necessárias para minimizar ou eliminar os riscos a que estão sujeitos os ativos de informação.
  • GESTOR DOS ATIVOS DE INFORMAÇÃO (Comitê de Integridade): unidade administrativa responsável por gerenciar determinado segmento de informação e todos os ativos relacionados.
  • GDPR: General Data Protection Regulation: conjunto de regras sobre tratamento de dados aprovado em 2016 válido para a União Europeia (EU). Regulamenta também a exportação de dados pessoais para fora da EU.
  • INFORMAÇÃO: conjunto de dados, textos, imagens, métodos, sistemas ou quaisquer formas de representação dotadas de significado em determinado contexto, independentemente do suporte em que resida ou da forma pela qual seja veiculado.
  • INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO: instalações prediais (energia, água, climatização, acesso físico), computadores e equipamentos, software, redes e telecomunicações, sistemas de armazenamento e recuperação de dados (arquivos e armazenamento), aplicações computacionais, cabeamento e rede telefônica.
  • INTEGRIDADE: propriedade de que a informação não foi modificada, suprimida ou destruída de maneira não autorizada ou acidental.
  • LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS {LGPD): Lei nº 13.709/2018, que dispõe sobre o tratamento de dados pessoais, em meios físicos ou digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado. Toda pessoa natural tem assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade, nos termos da Lei (arts. 1 ° e 17, LGPD).
  • PARCEIROS COMERCIAIS: no contexto do SINDUSCON BA são considerados parceiros comerciais os terceiros contratados, pessoa física ou jurídica, que atuam em seu nome.
  • QUEBRA DE SEGURANÇA: ação ou omissão, intencional ou acidental, que resulta no comprometimento da segurança da informação e das comunicações.
  • SEGURANÇA DE COMUNICAÇÕES: processo de proteção de dados digitais em trânsito.
  • SISTEMA ESTRUTURANTE: conjunto de sistemas de informática fundamentais e imprescindíveis para a consecução das atividades administrativas, de forma eficaz e eficiente.
  • TERCEIROS: São os parceiros comerciais e os fornecedores do SINDUSCON BA.
  • TRATAMENTO DA INFORMAÇÃO: conjunto de ações referentes à recepção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle da informação.
  • VULNERABILIDADE: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

OBJETIVOS

Esta Política de Segurança do Informação tem como objetivos:

  • Estabelecer as diretrizes que assegurem e reforcem o compromisso da empresa com as práticas e medidas preventivas garantidoras de segurança da informação;
  • Definir o referencial para a normatização das questões de segurança da informação no SINDUSCON BA;
  • Criar condições para que o SINDUSCON BA eleve continuamente a sua maturidade em segurança da informação por meio da adoção de diretrizes, normas e procedimentos destinados a proteger os ativos de informação do SINDUSCON BA visando a promoção da Transparência, Integridade, Confidencialidade, Autenticidade e Disponibilidade dos seus ativos de informação;
  • Prover o SINDUSCON BA de mecanismos de atendimento e conformidade às leis de segurança da informação, nacionais e internacionais;
  • Descrever as regras comportamentais e diretrizes a serem seguidas na condução das atividades desenvolvidas pelo SINDUSCON BA que garantam a prevenção de incidentes de segurança da informação e a proteção de dados pessoais.

PRINCÍPOS:

O compromisso do SINDUSCON BA com o tratamento adequado das informações se baseia nos seguintes princípios:

  • Autenticidade - todos os esforços serão feitos para que as informações sejam confiáveis, e corretas, ou seja, as informações não serão alteradas de forma não autorizada ou indevida;
  • Confidencialidade - o acesso à informação é permitido somente para pessoas autorizadas e quando ele for de fato necessário;
  • Disponibilidade - somente as pessoas autorizadas têm acesso à informação sempre que necessário;
  • Integridade - todos os esforços serão feitos para que as informações sejam exatas e completas bem como seu processamento.
  • Transparência - os titulares devem receber informações claras, precisas e facilmente acessíveis sobre a realização do tratamento.

DIRETRIZES

A gestão da segurança da informação no SINDUSCON BA é de responsabilidade do Comitê de Integridade cujos membros são indicados pelo Encarregado de Proteção de Dados;

O cumprimento desta Política e de suas normas de procedimentos complementares deve ser avaliado periodicamente por meio de verificações de conformidade, realizadas por um grupo de trabalho designado pelo Comitê de Integridade.

O SINDUSCON BA além das diretrizes estabelecidas nesta política, deve também se orientar pelas melhores práticas e procedimentos de segurança da informação recomendados por órgãos e entidades públicas e privadas responsáveis pelo estabelecimento de padrões relacionados à segurança da informação.

O Comitê de Integridade poderá elaborar estratégias, diretrizes e normas de procedimentos complementares, assim como manuais, procedimentos de conduta e avaliações periódicas de conformidade.

GESTÃO DE ATIVOS DA INFORMAÇÃO

Os ativos da informação devem:

  • Ser inventariados e protegidos;
  • Ter identificados os seus proprietários e custodiantes;
  • Ter mapeadas as suas ameaças, vulnerabilidades e interdependências;
  • Ser passíveis de monitoramento e ter seu uso investigado quando houver indícios de quebra de segurança, por meio de mecanismos que permitam a rastreabilidade do uso desses ativos;
  • Ser regulamentados por norma de procedimentos específica quanto a sua utilização;
  • Ser utilizados estritamente dentro do seu propósito, sendo vedado seu uso para fins particulares ou de terceiros, entretenimento, veiculação de opiniões político-partidárias, religiosas, discriminatórias e afins.
  • Os recursos tecnológicos e as instalações de infraestrutura devem ser protegidos contra indisponibilidade, acessos indevidos, falhas, bem como perdas, danos, furtos, roubos e interrupções não programadas.
  • Os sistemas de informação e as aplicações do SINDUSCON BA devem ser protegidos contra indisponibilidade, alterações ou acessos indevidos, falhas e interrupções não programadas.
  • O acesso dos usuários aos ativos de informação e sua utilização, quando autorizados, deve ser condicionado ao aceite a termo de sigilo e responsabilidade.
  • Os ativos de informação devem possuir mecanismos que permitam a auditoria dos eventos de acesso e alteração dos registros. Esta auditoria deve estar sempre ativa (salvo quando explicitamente dispensado este requisito) e os registros devem ser armazenados pelo período mínimo de um ano.

GESTÃO DE RISCOS E INCIDENTES

O Comitê de Integridade, com apoio do TI, na qualidade de gestor dos ativos de informação deve estabelecer processos de Gestão de Riscos de Segurança da Informação - GRSI que possibilitem identificar ameaças e reduzir vulnerabilidades dos ativos de informação, assim como reduzir os impactos de eventuais incidentes com os mesmos.

A GRSI é um processo contínuo e deve ser aplicado na implementação e operação da Gestão de Segurança da Informação, levando em consideração o planejamento, execução, análise crítica e melhoria da segurança no SINDUSCON BA.

SEGURANÇA EM RECURSOS HUMANOS

Os destinatários devem ter ciência:

  • Das ameaças e preocupações relativas à segurança da informação e;
  • De suas responsabilidades e obrigações no âmbito desta Política.

Todos os destinatários devem difundir e exigir o cumprimento desta política, das normas de segurança e da legislação vigente acerca do tema.

Devem ser estabelecidos processos permanentes de conscientização, capacitação e sensibilização em segurança da informação, que alcancem todos os destinatários de acordo com suas atribuições perante o SINDUSCON BA.

OS USUÁRIOS DEVEM SER SENSIBILIZADOS E CONSCIENTIZADOS:

Do controle de usuários de sistemas:

  • É de responsabilidade do Comitê de Integridade e do Encarregado de Proteção de Dados juntamente com o DRH; e
  • Deve ser implementado controles de perfis, permissões e procedimentos necessários para a salvaguarda dos ativos de informação do SINDUSCON BA.

SEGURANÇA DAS OPERAÇÕES DE TI DO SINDUSCON BA

O Comitê de Integridade e do Encarregado de Proteção de Dados deve estabelecer normas de procedimentos específicas contendo diretrizes de segurança da informação para a disponibilização e execução dos serviços, sistemas e infraestruturas de TI Do SINDUSCON BA.

SEGURANÇA DAS COMUNICAÇÕES DO SINDUSCON BA

O Comitê de Integridade e do Encarregado de Proteção de Dados devem estabelecer normas de procedimentos específicas contendo diretrizes de segurança da informação para a disponibilização e utilização de serviços de comunicação relacionados aos ativos de informação do SINDUSCON BA.

ASSINATURA DIGITAL E CRIPTOGRAFIA

O Comitê de Integridade e do Encarregado de Proteção de Dados devem estabelecer norma de procedimentos específica contendo parâmetros para o uso de assinaturas digitais que reflitam as necessidades específicas de garantia de autenticidade dos dados do SINDUSCON BA.

Sempre que necessário deve ser estabelecida norma específica ditando quando e onde recursos criptográficos devem ser utilizados dentro do SINDUSCON BA para proteger suas informações, além de estabelecer quais padrões de criptografia são aceitáveis.

CONTROLES DE ACESSOS

O Comitê de Integridade e do Encarregado de Proteção de Dados devem estabelecer norma de procedimentos específica contendo parâmetros para a gestão de acesso aos dados do SINDUSCON BA, atendendo os requisitos abaixo:

  • Devem ser registrados eventos relevantes, previamente definidos, para a segurança e o rastreamento de acesso às informações.
  • Devem ser criados mecanismos para garantir a exatidão dos registros de auditoria nos ativos de informação.
  • Os usuários do SINDUSCON BA são responsáveis por todos os atos praticados com suas identificações, tais como: nome de usuário/senha, crachá, carimbo, correio eletrônico e certificado digital.
  • A identificação do usuário, qualquer que seja o meio e a forma, deve ser pessoal e intransferível, permitindo de maneira clara e inequívoca o seu reconhecimento.
  • A autorização, o acesso e o uso das informações e dos recursos computacionais devem ser controlados e limitados ao necessário, considerando as atribuições de cada usuário, e qualquer outra forma de uso ou acesso além do necessário depende de prévia autorização do gestor da área responsável pela informação.
  • Todos os sistemas de informação do SINDUSCON BA, automatizados ou não, devem ter um gestor, formalmente designado pela autoridade competente, que deve definir os privilégios de acesso às informações.
  • Sempre que houver mudança nas atribuições de determinado usuário, os seus privilégios de acesso às informações e aos recursos computacionais devem ser adequados imediatamente, devendo ser cancelados em caso de desligamento do SINDUSCON BA ou bloqueados em caso de afastamento.

Os sistemas estruturantes devem possuir normas específicas, no âmbito de sua atuação, que regrem o controle de acesso quanto:

  • Ao acesso às suas bases de dados;
  • À extração, carga e transformação de dados e;
  • Aos serviços acessíveis via linguagem de programação.

Os sistemas estruturantes devem possuir mecanismos automáticos para:

  • Revogar as concessões e desativar as contas de acesso do colaborador nos casos de exoneração, demissão, aposentadoria e falecimento do servidor;
  • Bloquear as contas de acesso do servidor nos casos de licença, afastamento, cessão e disponibilidade do colaborador e;
  • Tratar os casos de remoção e redistribuição do colaborador, segundo as definições constantes na norma de controle de acesso ao sistema.

RELAÇÃO COM FORNECEDORES

O Comitê de Integridade e do Encarregado de Proteção de Dados devem estabelecer norma de procedimentos específica que vise o atendimento de demandas em segurança da informação para contratos, convênios, acordos e afins, conforme os requisitos abaixo:

  • Os acordos com terceiros que possuam algum relacionamento com ativos de informação do SINDUSCON BA devem observar as disposições e normas desta política.
  • Os contratos, convênios, acordos e instrumentos congêneres devem conter cláusulas que estabeleçam a obrigatoriedade de observância Lei de Proteção de Dados e de suas normas complementares.
  • O contrato, convênio, acordo ou instrumento congênere devem prever a obrigação da outra parte de divulgar esta política e suas normas complementares aos seus empregados e prepostos envolvidos em atividades no SINDUSCON BA.
  • Um plano de contingência deve ser elaborado no caso de uma das partes desejar encerrar a relação antes do final do acordo.

GESTÃO DE INCIDENTES

O Comitê de Integridade e do Encarregado de Proteção de Dados devem dispor de respostas a Incidentes de Segurança.

GESTÃO DE CONFORMIDADE

Deve ser realizada, com periodicidade mínima anual verificação de conformidade das práticas de segurança da informação do SINDUSCON BA com esta política e suas normas de procedimentos complementares, bem como com a legislação específica de segurança da informação.

A verificação de conformidade deve também ser realizada nos contratos, convênios, acordos de cooperação e outros instrumentos do mesmo gênero celebrados com o SINDUSCON BA.

O calendário de ações de verificação de conformidade é elaborado com base na priorização dos riscos identificados ou percebidos.

É vedado a prestadores de serviços executar a verificação da conformidade de segurança da informação dos próprios serviços prestados.

A verificação de conformidade pode combinar ampla variedade de técnicas, tais como análise de documentos, análise de registros (logs), análise de código-fonte, entrevistas e testes de invasão.

Os resultados de cada ação de verificação de conformidade são documentados em relatório de avaliação de conformidade, o qual será encaminhado pelo TI ao Encarregado de Proteção de Dados, para ciência e tomada das ações cabíveis.

Para que seja possível efetuar as verificações de conformidade a equipe de TI deve possuir acesso aos ambientes computacionais do SINDUSCON BA.

ENCARREGADO DE PROTEÇÃO DE DADOS

  • Supervisionar a segurança da informação no âmbito do SINDUSCON BA.
  • Elaborar Resposta a Incidentes em Segurança da Informação;
  • Reunir-se para tratar de temas e propor soluções específicas sobre segurança da informação;
  • Elaborar normas específicas que complementem esta Política;
  • Conduzir apurações quando da suspeita de ocorrências e incidentes em segurança da informação no SINDUSCON BA.
  • Avaliar e aprimorar continuamente esta política de segurança e suas normas de procedimentos complementares, visando a sua aderência aos objetivos institucionais da empresa e às legislações aplicáveis vigentes;
  • Dirimir eventuais dúvidas e deliberar sobre assuntos relativos à política do SINDUSCON BA.
  • Monitorar e avaliar periodicamente o plano estratégico de segurança da informação, assim como determinar os ajustes cabíveis;
  • Apoiar a Diretoria do SINDUSCON BA no planejamento dos investimentos em segurança da informação com base nas exigências estratégicas e legais.
  • Coordenar as atividades de tratamento e resposta a incidentes de segurança;
  • Promover a recuperação de sistemas junto a área de TI responsável;
  • Agir pro-ativamente com o objetivo de evitar que ocorram incidentes de segurança divulgando práticas e recomendações de segurança da informação e avaliando condições de segurança de redes por meio de verificações de conformidade;
  • Realizar ações reativas que incluem recebimento de notificações de incidentes, orientação de equipes no reparo a danos e análise de sistemas comprometidos buscando causas, danos e responsáveis;
  • Analisar ataques e intrusões na rede do SINDUSCON BA,
  • Executar as ações necessárias para tratar quebras de segurança;
  • Obter informações quantitativas acerca dos incidentes ocorridos que descrevam sua natureza, causas, data de ocorrência, frequência e custos resultantes;
  • Apurar ações que violem esta política ou quaisquer de suas diretrizes e normas de procedimentos. Aos responsáveis serão aplicadas as sanções penais, administrativas e civis em vigor; e
  • Participar em fóruns, redes nacionais e internacionais, relativos à segurança da informação,

CABE AINDA AO ENCARREGADO DE PROTEÇÃO DE DADOS

  • Seguir as diretrizes desta Política;
  • Garantir a segurança dos ativos de informação sob sua responsabilidade;
  • Definir e gerir os requisitos de segurança para os ativos de informação sob sua responsabilidade, em conformidade com esta Política;
  • Conceder e revogar acessos aos ativos de informação;
  • Comunicar ao TI a ocorrência de incidentes de segurança da informação;
  • Conscientizar os usuários sob sua supervisão em relação à segurança da informação do SINDUSCON BA
  • Incorporar aos processos de trabalho de sua unidade, ou de sua área, boas práticas em segurança da informação.
  • Tomar as medidas administrativas necessárias para que sejam aplicadas ações corretivas nos casos de comprometimento da segurança da informação por parte dos usuários sob sua supervisão;
  • Garantir a realização do tratamento e a classificação da informação definidos nas Políticas e normas de procedimentos.
  • Solicitar suporte à TI quando perceber riscos ou suspeitas de incidentes em segurança da informação;
  • Manter lista atualizada dos ativos de informação sob sua responsabilidade com seus respectivos gestores;
  • Informar ao setor de Recursos Humanos sobre a movimentação de pessoal de sua Unidade.

CABE AOS PARCEIROS E TERCEIROS

  • Tomar conhecimento e seguir as diretrizes estabelecidas pelo SINDUSCON BA em relação a segurança da informação.
  • Fornecer listas atualizadas da documentação dos ativos, licenças, acordos ou direitos relacionados aos ativos de informação, objetos do contrato.
  • Fornecer toda a documentação dos sistemas, produtos, serviços relacionados às suas atividades.

BOAS PRÁTICAS

USO SEGURO DE CREDENCIAIS DE ACESSO A SISTEMAS.

  • Sempre que disponível, ative a autenticação em duas etapas.
  • A senha é pessoal e intransferível, não a divulgue e nem compartilhe. A senha é sua e de mais ninguém!
  • Cuide sempre das suas credenciais utilizadas para acesso aos sistemas da empresa, nunca as compartilhe. Lembre-se, você é responsável por todas as ações realizadas utilizando as suas credenciais, poder responder disciplinarmente, penalmente e civilmente.
  • Não escreva sua senha em local público ou de fácil acesso como em papéis, em arquivos sem proteção no computador ou em outro tipo de mídia.
  • Cuidado ao digitar a sua senha com alguém por perto, principalmente olhando para o seu teclado. Certifique-se sempre de não estar sendo observado ao digitar a sua senha.
  • Feche sua sessão (logout) ao acessar sites que requeiram o uso de senhas, principalmente ao usar equipamentos compartilhados.
  • Nunca use dados pessoais ou sequências de teclado como senha. Tente criar senhas fortes contendo letras (maiúsculas e minúsculas), números aleatórios e caracteres especiais, de pelo menos 10 (dez) dígitos.
  • Evite usar a mesma senha para cadastro e acesso aos sistemas.
  • Tente mudar suas senhas regularmente, principalmente se acessar sistemas em dispositivos que são utilizados por várias pessoas.

PROTEÇÃO DO SISTEMA OPERACIONAL E APLICATIVOS

  • Mantenha sempre o sistema operacional e aplicativos instalados no seu equipamento com as atualizações mais recentes.
  • Não saia clicando em links recebidos por meio de mensagens eletrônicas (SMS, e-mails, redes sociais, etc.). Desconfie sempre!
  • Sempre que precisar instalar um novo aplicativo, procure obter de fontes confiáveis, como lojas oficiais ou do site do fabricante.
  • Use apenas sistemas operacionais e programas originais.
  • Desabilite serviços desnecessários e desinstale os aplicativos que não são utilizados.
  • Se não for necessário, desabilite o compartilhamento de arquivos.
  • Seja cuidadoso ao usar cookies preservando a segurança da empresa.
  • Caso desconfie que sua senha tenha sido descoberta, vazada ou usada em um equipamento invadido ou infectado, altere-a imediatamente.
  • Use conexões seguras (https) quando o acesso a um site, envolver o fornecimento de credenciais de acesso.

CUIDADOS COM O USO DO CORREIO ELETRÔNICO

  • Sempre verifique a procedência de e-mails em nome de bancos, provedores de serviços, lojas, órgãos públicos, etc. observando o cabeçalho e o conteúdo completo da mensagem. Nunca saia clicando de imediato em links e anexo da mensagem. Verifique se o remetente é mesmo quem diz ser. Sempre desconfie!
  • Caso desconfie de alguma mensagem, consulte o Catálogo de Fraudes da Rede Nacional de Pesquisa que tem como objetivo conscientizar a comunidade sobre os principais golpes que estão em circulação na internet, identificando e divulgando fraudes reportadas pela comunidade ou coletadas por seus sensores.
  • Mesmo que tenha utilizado o antivírus, evite abrir arquivos enviados por fontes não confiáveis.
  • Desconfie sempre de arquivos executáveis recebidos, mesmo vindo de fontes confiáveis. Eles podem vir mascarados com extensão compactada (.zip, .rar, .gz, …). Cuidado!
  • Verifique a veracidade das informações e use sempre seu bom senso antes de repassar a mensagem.
  • Desconfie de links e arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas (pode ser uma conta de email invadida que está sendo utilizada para aplicar golpes).
  • Antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos, verificando-o com ferramentas antivírus.
  • Seja cuidadoso ao acessar a página do seu webmail para não ser vítima de golpe (phishing).
  • Configure opções de recuperação de senha, como um endereço de e-mail alternativo e um número de telefone celular.
  • Evite acessar seu webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anônima.

A segurança da Informação é compromisso de todos.

Comitê de Integridade

DA INDÚSTRIA DA CONSTRUÇÃO DO ESTADO DA BAHIA