TI CorporativaSegurança da InformaçãoA segurança nas mãos do hacker

A segurança nas mãos do hacker

-

Publicidade

A segurança dos sistemas de informações é algo de importância vital para as organizações. Atualmente, com normas e regras de mercado cada vez mais exigentes, onde cada vez mais operações são efetuadas por via eletrônica e através da Internet, a busca por profissionais de segurança se torna dia após dia mais importante.

O problema fundamental é que existem poucos profissionais de TI na área de segurança, e principalmente, existem poucos profissionais de TI experientes nessa área. Não é novidade então que várias organizações utilizam ou já utilizaram hackers para efetuar a segurança de seus sistemas informáticos e canais de comunicação.

Neste artigo, iremos retratar o hacker conforme visto pelo público em geral e pelos mídia. O hacker aqui terá a conotação de alguém que ilícitamente invade ou quebra a segurança de sistemas, enquanto que um “Especialista em Segurança” é o profissional que realiza testes, auditorias e invasões de sistema, devidamente autorizado pelo detentor desses sistemas e com o intuíto de efetuar melhoramentos, verificar vulnerabilidades e/ou adequação a normas (Veja meu artigo anterior, para mais informações sobre o que é um hacker).

O que está acontecendo é que as organizações estão contratando antigos hackers, ou hackers “aposentados” para fazer a segurança de suas empresas. Eu pergunto, será que isso não é contra-senso? Por analogia, não seria o mesmo que contratar um antigo assaltante para segurar e proteger o cofre de valores de um banco?

Como todos sabemos, a segurança das informações é uma das coisas mais vitais e importantes para uma organização, e deve ser levada muito a sério. A empresa não pode ficar nas mãos de um empregado descontente ou de um funcionário de TI chantageador. Sabemos também que o hacker é especialista em deixar “backdoors” para “futuras” entradas, ou “rootkits” que lhe permitem deter acesso a um sistema. Será que ele não poderá se aproveitar de seu conhecimento para fazer algo mais do que simplesmente deixar a organização segura?

Por outro lado, o hacker pela natureza intríseca de suas atividades possui um conhecimento vasto e sólido em segurança informática e pode trazer uma mais valia em termos de avaliar e consolidar a defesa informática existente, sendo um experiente especialista nessa matéria.

Existem já diversas empresas de consultoria em segurança formadas por antigos hackers, até agora sem nenhum registro negativo a apontar. Um caso de sucesso é o do famoso hacker Kevin Mitnick, que formou a empresa de consultoria Mitnick Consulting após ter saído da prisão, e hoje dá palestras em todo o mundo e escreveu 2 livros sobre segurança.

Eduardo Marqueshttp://www.progere.com
Eduardo Marques, 21 anos de experiência, é Consultor de T.I. atuando nas áreas de Gestão de TI, Projetos, Infraestrutura e Segurança.Possui formação em Tecnologia da Informação e em Administração, com especialização em segurança de sistemas da informação e administração de redes de computadores.Veja mais artigos do autor, aqui.LinkedIn: http://br.linkedin.com/in/eduardoluismarquesEmail: emarques@progere.com

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you