Responsável por prover soluções de Tecnologia da Informação e Comunicação (TIC) aderentes às políticas e estratégias do Tribunal de Justiça do Estado da Bahia (TJBA), de modo a fortalecer o elo entre TI e o negócio, melhorando a prestação jurisdicional e tornando a justiça mais eficiente e acessível, a Secretaria de Tecnologia da Informação e Modernização (SETIM) está comprometida, também, em garantir a integridade dos sistemas, programas, redes e equipamentos.
A variedade de ameaças e ataques virtuais impõe investimentos cada vez mais altos em segurança digital. A SETIM tem feito a sua parte e conta com você, magistrado e magistrada, servidor e servidora e demais colaboradores para tornar o ambiente digital do TJBA cada vez mais seguro.
Conheça, nesta página, de que forma você pode colaborar.
Por que usar?
As ameaças cibernéticas são cada vez mais frequentes, especialmente a instituições que lidam com dados sensíveis, como os Tribunais de Justiça. O uso de senhas é o método de autenticação mais comum para acesso dos usuários aos sistemas, no entanto, as senhas podem ser facilmente comprometidas por técnicas usadas pelos cibercriminosos. Já o MFA exige mais de um fator de verificação – não apenas nome de usuário e senha – o que aumenta a segurança, diminuindo a probabilidade de um ataque cibernético bem-sucedido.
Como funciona o MFA?
Para habilitar, será utilizado o aplicativo Microsoft Authenticator no aparelho móvel (smartphone ou tablet), que adiciona uma camada extra de segurança ao processo de login e e-mail.
1. Instalação: primeiro, você instala o aplicativo Microsoft Authenticator no seu smartphone ou tablet, disponível tanto para Android quanto para iOS.
2. Configuração: ao configurar uma conta para MFA, você escaneia um código QR fornecido pelo serviço que deseja proteger.
3. Login: quando você entrar na sua conta, além de inserir sua senha, o serviço pedirá um segundo fator de autenticação. Para isso, você deve abrir o aplicativo Microsoft Authenticator, que gerará um código de segurança temporário e único.
4. Verificação: você insere o código gerado pelo aplicativo na tela de login para completar o processo de autenticação. Como os códigos mudam a cada segundo, eles são difíceis de serem roubados ou replicados.
!!! A implementação do MFA é OBRIGATÓRIA e atende à Portaria Presidência nº 140/2024 do CNJ !!!
O trabalho remoto é uma realidade da qual não apenas a esfera privada se utiliza atualmente. A pandemia mudou, também, a estrutura das instituições públicas que, igualmente, passaram a adotar o sistema no seu dia a dia.
No âmbito do TJBA não é diferente. O regime de teletrabalho foi instituído, inicialmente, de forma excepcional, devido às restrições decorrentes da situação de saúde pública vivenciada à época. Passada a situação emergencial, a Resolução nº 11, de 9 de dezembro de 2020, regulamentou a modalidade na Corte baiana.
A possibilidade de realizar as atividades em local diverso das dependências da unidade de lotação, por meio do uso da tecnologia, traz consigo, entretanto, uma preocupação: a segurança da informação.
Quais cuidados adotar?
Você já deve ter recebido algum e-mail supostamente enviado por autoridades ou empresas confiáveis, como bancos, grandes lojas e, até mesmo, Governo. Nessas mensagens, são abordados diversos assuntos – internet banking, promoções e ofertas, assuntos de cunho econômico e social – os quais despertam o interesse de quem as recebe. Por mais real (e tentador) que possa parecer, é preciso ter muita atenção antes de clicar em qualquer link ou fornecer informações. Cibercriminosos se utilizam dessa e de outras ferramentas para roubar dados e aplicar golpes.
Esse é o chamado phishing, crime cibernético usado para enganar as pessoas. Literalmente, como em uma pescaria, os criminosos jogam iscas, simulando situações reais, tudo com vistas a fisgar a vítima, que irá compartilhar informações confidenciais como senhas, documentos e número de cartão de crédito, por exemplo, as quais serão usadas indevidamente pelos ladrões.
O e-mail é o principal meio de propagação desse golpe, mas existem, ainda, muitas outras formas. Entretanto, há maneiras, também, de se proteger e não cair nesse golpe.
Você costuma deixar documentos de trabalho em cima da mesa? Anota senhas e informações confidenciais em locais de fácil acesso? Quando se ausenta, deixa o computador ligado e sem qualquer bloqueio? Por mais inofensivas que possam parecer, algumas ações no ambiente de trabalho podem comprometer a segurança da informação.
A política de mesa limpa e tela limpa é uma forma de garantir que informações e ativos não ficarão vulneráveis quando o funcionário deixar seu posto de trabalho ou estiver trabalhando em outro local (como o home office, por exemplo).
Conforme a Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos da Universidade de Brasília (UnB), essa prática é recomendada pela ISO 27001 e reduz o risco de acesso não autorizado, perda e dano de informação sensível tanto em formato digital quanto físico, durante e fora do horário normal de trabalho.
Para a implementação dessa política, alguns hábitos devem ser adotados:
CIBERDICAS