Hoje é difícil imaginar que uma empresa possa sobreviver em um mercado competitivo sem o uso da tecnologia. Seja para melhorar o atendimento de seus clientes ou aumentar a eficiência de seus processos internos.
A questão é que, junto com as vantagens da tecnologia, estas inovações trazem diversos riscos e vulnerabilidades à segurança das informações privadas das empresas e de seus clientes. Quais os riscos mais comuns e como podemos nos proteger contra eles?
Um dos itens que mais oferece riscos a segurança da informação são os funcionários insatisfeitos ou mal capacitados. Neste caso o monitoramento do clima corporativo e das deficiências de capacitação são fundamentais para aumentar a segurança. A partir deles outros riscos podem aparecer.
Os Pen drives são dispositivos pequenos, baratos que apresentam capacidades de armazenamento cada vez maiores. Os riscos no uso destes equipamentos vão desde o roubo de informações e propagação de vírus de computadores, até o acesso indevido a dados sigilosos ali gravados caso uma destas “pequenas” memórias seja perdida.
Não podemos nos esquecer dos Smartphones pois eles também podem ser uma brecha na segurança das empresas ao permitir o armazenamento e envio de dados sensíveis a terceiros.
O uso cada vez mais comum de notebooks nas empresas também é um risco para a segurança da informação. Os colaboradores levam seus notebooks, cada vez mais leves e potentes, a qualquer lugar conectando-os a redes inseguras, como pontos de acesso Wi-Fi livres. Tudo isto pode expor as informações ali armazenadas a roubos, acessos não autorizados, além de vírus e malwares.
Para proteção de suas informações as empresas devem adotar uma política de uso e gerenciamento dos Pen drives, smartphones e notebooks. Uma ação interessante é utilizar ferramentas de criptografia para dados armazenados em Pen drives e discos rígidos dos computadores como o TrueCrypt (http://www.truecrypt.org/).
As aplicações de Webmail, MSN, Skype, ICQ e Google Talk também oferecem riscos a segurança com a possibilidade de envio e recepção de arquivos infectados ou com informações sensíveis. Neste item também estão incluídos os portais de relacionamento e ambientes virtuais pois também podem ser utilizados para o “vazamento” de informações. Devido a isto seu uso deve ser controlado.
Os administradores de rede devem impedir a atualização não autorizada de aplicativos pois podem resultar em vulnerabilidades e brechas de segurança quando feitas de maneira inadequada.
Lembre-se a segurança da informação é um processo que deve ser mantido e monitorado constantemente pelos administradores e usuários.
You must be logged in to post a comment.
11:34:09 am
Olá Gilberto,
adorei sua matéria, muito interessante, parabéns!
Estou fazendo meu TCC sobre a importância da segurança da informação para Polícia Federal, no entanto, estou tendo um pouco de dificuldade em achar autores, livros, documentos, artigos, etc…, para fazer um estudo e me basear. Com a sua vasta experiência na área, gostaria de saber se tens autores, livros, e outros meios de pesquisas, para me indicar?
Obrigada.
3:46:36 pm
Olá Mariana,
Com a quantidade de dados e informações sigilosas tratadas pela Polícia Federal a Segurança para que estas informações não sejam acessadas por pessoas não autorizadas ou que sejam alteradas indevidamente é fundamental.
Acredito que o estudo poderia começar mostrando a importância destas informações para a o trabalho da Polícia Federal e depois quais seriam as ameaças mais importantes para este ambiente.
Quanto aos autores, um livro geral que pode ajudar no início de sua pesquisa seria o:
Segurança de Redes em Ambientes Cooperativos
Autor: Nakamura, Emilio Tissato; Geus, Paulo Lício de
Editora: Novatec
Espero ter ajudado.
Um abraço