Segurança cibernética pode ser definida como o conjunto de soluções tecnológicas que visam proteger os dados, informações e outros ativos tecnológicos contra intrusões ilícitas, que podem causar danos.
A Segurança Cibernética está contida na Segurança da Informação, a qual pode ser entendida como um conjunto de ações para a proteção dos dados e informações contra acessos não autorizados e também contra a negação de acesso ao serviço por usuários autorizados, aplicando-se tanto à proteção de dados empresariais como pessoais.
A segurança da informação possui como características básicas os atributos de confidencialidade, integridade, disponibilidade e autenticidade. A confidencialidade se propõe a garantir que a informação seja acessível somente aos usuários autorizados; a integridade, que a informação não seja alterada ou excluída sem a devida autorização; a disponibilidade, que a informação seja prontamente acessível pelos usuários autorizados; e a autenticidade, que a informação tenha sido produzida, modificada ou descartada por uma pessoa determinada.
A QUINTILIANO TECH oferece as seguintes consultorias nessa área:
- Palestras e workshops customizados para as organizações, com a finalidade de orientar e conscientizar os funcionários sobre as melhores práticas de utilização dos recursos disponíveis no espaço cibernético, de forma a se evitarem prejuízos decorrentes de ataques cibernéticos.
- Desenvolvimento de regulamentos e regras de segurança da informação, de forma customizada, em consonância com as necessidades das organizações, incluindo treinamento para a adequação dos funcionários às regras propostas e aceitas pelo cliente.
- Resposta e tratamento de incidentes de segurança cibernética, com busca e preservação dos vestígios digitais dos incidentes, incluindo a adoção das medidas legais necessárias.
A QUINTILIANO TECH oferece os seguintes serviços especializados em investigação cibernética em casos de ataques cibernéticos bem-sucedidos:
- Condução de investigações cibernéticas, para a comprovação da materialidade, dinâmica e autoria de fatos ilícitos praticados por meio da internet.
- Identificação e localização dos usuários responsáveis por incidentes de segurança da informação, como invasões de sistemas informatizados e vazamento de dados e outros.
- Identificação e localização dos usuários responsáveis pela criação de perfis “fake” com propósitos criminosos, bem como os autores de quaisquer atividades ilícitas por meio da internet.
- Identificação e localização autores de ofensas e outros ilícitos.