Como a informação se apresenta: entenda os conceitos e evite erros estratégicos

‎Por Edison Fontes

No cotidiano corporativo, a informação se manifesta de diversas formas. Para os profissionais responsáveis por sua proteção e tratamento, é essencial compreender essas diferentes apresentações com clareza. Estruturei esta classificação como uma forma de organizar meu próprio entendimento e, principalmente, para facilitar a explicação desses conceitos a usuários não técnicos, promovendo uma comunicação mais eficaz e consciente.

Compartilho a seguir uma classificação que venho utilizando para facilitar o entendimento sobre como a informação se apresenta. Tenho plena consciência de que essa abordagem não é exaustiva. Caso alguém identifique outras formas ou categorias relevantes, convido à contribuição por meio dos comentários. Esse diálogo enriquece a compreensão de todos.

Acredito que a apresentação da informação pode ser classificada nas seguintes categorias:

1. Informação Clara, Informação Pura ou Informação Original

Refere-se ao conteúdo tal como foi originalmente registrado, sem alterações ou interpretações. Trata-se da informação em seu formato bruto, íntegro e direto, com linguagem acessível, permitindo o entendimento por qualquer pessoa que tenha acesso a ela. Essa forma de apresentação é fundamental para garantir transparência, rastreabilidade e confiança no conteúdo transmitido.

2. Informação Criptografada

Trata-se do conteúdo original que passou por um processo de codificação por meio de algoritmos criptográficos e/ou outros controles matemáticos, utilizando uma chave, geralmente um conjunto de caracteres mantido sob sigilo. Como resultado, o texto original é convertido em um formato criptografado, ilegível e incompreensível para quem não possui a chave de decodificação. Esse tipo de apresentação visa garantir a confidencialidade da informação, tornando extremamente difícil sua interceptação ou reversão sem autorização.

3. Informação Mascarada

Refere-se ao conteúdo original que é parcialmente ocultado, de modo que apenas uma parte do texto seja visível, enquanto os demais caracteres são substituídos por símbolos como asteriscos (*) ou similares. Essa técnica é amplamente utilizada em interfaces de sistemas para proteger dados sensíveis durante a visualização como em senhas, números de cartões ou informações financeiras em transações, garantindo maior privacidade sem comprometer a funcionalidade.

4. Informação Substituta

É uma informação artificialmente criada com o objetivo de substituir o conteúdo original em atividades específicas, como testes de sistemas, treinamentos ou simulações. Essa prática é comum quando se deseja evitar o uso de dados reais, especialmente de clientes ou informações sensíveis, garantindo a preservação da privacidade e o cumprimento de requisitos legais e regulatórios. A informação substituta mantém a estrutura e a lógica dos dados originais, permitindo a execução dos processos com segurança e realismo, sem comprometer a integridade da informação original.

5. Informação Tokenizada

Corresponde à representação de um dado original por meio de um identificador substituto, denominado token, composto por um conjunto de caracteres que não possui valor ou significado fora do sistema de origem. Esse token é utilizado em ambientes distintos daquele onde a informação original está armazenada, permitindo o uso funcional dos dados sem expor seu conteúdo real. A tokenização é amplamente aplicada em ambientes que demandam alta segurança, como no processamento de transações financeiras, e tem como principal objetivo preservar a confidencialidade da informação, mesmo em caso de acesso não autorizado ao ambiente secundário.

6. Informação Pessoal Anonimizada

Refere-se à informação que passou por um processo de perda ou transformação do texto original, no qual os dados que permitiam a identificação direta ou indireta do titular foram removidos ou tornados irreconhecíveis. Como resultado, a informação não permite, nem com o uso de meios técnicos razoáveis, a associação a uma pessoa natural identificada ou identificável. De acordo com a Lei Geral de Proteção de Dados (LGPD), dados pessoais anonimizados deixam de ser considerados dados pessoais e, portanto, não estão sujeitos à aplicação da legislação, desde que o processo de anonimização seja irreversível.

CONCLUSÃO

Ignorar as diferentes formas de apresentação da informação é abrir espaço para falhas, riscos e decisões equivocadas. Muitos profissionais, inclusive da área técnica, ainda confundem estes conceitos fundamentais, o que pode comprometer a proteção de dados, a comunicação eficaz e a segurança organizacional. Não entender como a informação se apresenta é, hoje, um risco estratégico de comunicação.

As classificações que compartilhei aqui foram pensadas para simplificar o entendimento, mas sem abrir mão da profundidade necessária. Entendo que muitos profissionais experientes se confundem, imagine o impacto disso em toda a organização.

Mas atenção: nenhum conceito será útil se a organização não tiver um Programa de Segurança da Informação estruturado, ativo e vivo na cultura organizacional. Falar de proteção sem estrutura é só discurso.

Se você quer realmente proteger sua informação, fortalecer sua governança e reduzir riscos com inteligência, então está na hora de ir além da teoria. Se desejar, podemos conversar pelos comentários ou em um ambiente privado?

Edison-Fontes

CONSELHEIR@

Edison Fontes

CISO @NAVA technology for business

Sou Profissional de Proteção da Informação, Continuidade de Negócio, Resiliência Digital, Conformidade com Direcionadores Estratégicos e Proteção da Privacidade. Mestre em Tecnologia e Certificado CISA – Certified Information System Auditor, CISM – Certified Information Security Manager, CRISC – Certified in Risk and Information Systems Control, todas ISACA-USA.

Desempenhei função de Gestor de Segurança em instituições financeiras e empresa internacional de alta disponibilidade. Adaptei para o Brasil metodologia global de gestão de continuidade de negócio de consultoria internacional, onde fui executivo responsável pelo produto continuidade de negócio.

Sou professor convidado de pós-graduação e autor de oito livros sobre segurança da informação.