TI CorporativaSegurança da InformaçãoCuidado ao abrir seu presente de natal

Cuidado ao abrir seu presente de natal

-

Publicidade

O momento

Estamos a poucos dias para encerrar 2012, momento oportuno para “distrações” afinal, depois de vencidos os desafios no decorrer do ano, agora os esforços estão concentrados nos preparativos das festas, na correria para escolha e compras dos presentes, do esperado reencontro com a família e amigos e, para alguns sortudos, as tão esperadas merecidas férias.

No entanto, este é o momento – como tantos outros festivos – que estamos mais suscetíveis a não atentarmos para as armadilhas, preparadas por criminosos especializados em uso indevidos de informações, corporativas ou pessoais. O problema é o mesmo, levando o usuário ou empresa a perdas significantes de informações e dinheiro.

O risco aumenta proporcional a facilidade

Segundo o Índice de e-Commerce de Varejo 2012, o Brasil é o segundo país emergente com maior potencial de crescimento para o comércio eletrônico no mundo.

Conforme aponta a  26ª edição do relatório WebShoppers, realizado pela e-bit, com o apoio da Câmara Brasileira de Comércio Eletrônico (camara-e.net), entre o período de 01/01/2012 a 30/06/2012 foram faturados R$ 10,2 bilhões nas vendas online no país, o que significou um acréscimo nominal de 21% perante o mesmo período do ano anterior, quando foram registrados R$ 8,4 bilhões.

Na contramão da facilidade e praticidade, vêm o riscos. Os números de incidentes reportados ao CERT.BR demonstram que o uso de diversos mecanismos para roubo de informações, tais como: MALWARE, Vírus, Vermes (ouWorms), Cavalo-de-Tróia, Spyware, Phishing, Spam, Ataques DoS, Ataques DDoS, continuam em uma crescente e são persistentes, de extrema criatividade e com grande potencial de impacto não apenas para as empresas, mas também para  a população em geral, que já representa mais de 83 milhões de usuários de internet no Brasil, conforme pesquisa realizada pelo Ibope.
Entre a dúvida e a curiosidade

Desta forma, não devemos esperar que será diferente em 2012. A probabilidade de você receber uma série de mensagens, seja por email, sms e até mesmo ligação telefônica,  aumenta na medida dos acontecimentos marcantes do dia-a-dia, seja uma promoção de alguma loja, um pedido de doação, de um fato relevante no mercado de ações, de alguma fusão ou venda de empresas e tantas situações, onde nem o céu é o limite da criatividade dos criminosos, que só vão contribuir para agravar o risco do usuário.

Para completar a dúvida, que não vive sozinha, vem a curiosidade, alarmada pela possibilidade de ter ganhado um prêmio. Mas um click pode estar o céu ou, quem sabe, o inferno.

Apesar de antigo, na Europa da Idade Média, já se usava o seguinte ditado “A curiosidade matou o gato”, e na prática não mudou muito. Sim, de fato a curiosidade pode matar sua conta bancária, seu cartão de crédito, seu nome na praça, seu projeto sigiloso, seu canal de vendas … A lista é tão grande quanto a do Papai Noel.

Apesar dos esforços e controles tecnológicos, é comum sermos levados pela enxurrada de mensagens recebidas. Acredite: mesmo com todas as informações e alertas somos propensos a darmos uma olhadinha.

É muito importante que ao receber qualquer mensagem não solicitada você avalie com a máxima atenção, pois pode colocar em risco o negócio da sua empresa, a sua privacidade e até mesmo seu bolso.

Não perca tempo tentando desvendar se vale ou não a pena abrir tal mensagem, acredite nas estatísticas, a chance de você optar pela escolha errada é tão grande que a decisão mais acertada é deletar a mensagem.

A forma de se proteger

A proteção tem diversos caminhos: passa por estar atento aos riscos e ter controles tecnológicos que permitam uma melhor qualidade das mensagens recebidas, mas acima de tudo ter um comportamento consciente quanto à proteção das informações, evitando visitas a sites duvidosos, a “desconfiar primeiro” em qualquer contato não solicitado, em informar as áreas competentes e sua empresas em caso de qualquer suspeita.

A melhor forma de prevenção é a informação, não é mais possível e nem permitido nadarmos no oceano da internet, nas ondas das redes sociais, nas comunicações em massa, nem mesmos que fossem as marolas dos twitters, sem ao menos considerarmos que podemos encontrar um tubarão à espreita, ágil para nos enganar e faminto para devorar nossas informações e economias.


A hora de curtir o presente

Bom! Antenado com os riscos, agora vale recarregar a bateria, sim, mas sem deixar de observar os cuidados necessários para não incorrer no risco da “falsa sensação de segurança” que poderá não só atrapalhar os dias festivos como seu merecido descanso.

Até a próxima e boas festas!

Cristiano Pimentahttp://www.cristianopimenta.com.br
Cristiano Pimenta, CISM - Certified Information Security Manager, MBA em Serviços de Telecomunicações - UFF/RJ, Pós-graduação em Gestão - Fundação Dom Cabral/MG, Master en Dirección de Recursos Humanos, Desarrollo Digital de Talento – IEP/Madri, Graduação em Tecnologia da Informação – UNISUL/SC.

Latest news

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.
Publicidade

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Vazamento de dados do Google revela os segredos do algoritmo de buscas e mostra o que realmente funciona

O vazamento de informações desmistifica uma série de declarações feitas nos últimos anos de que o Google utiliza determinadas variáveis para ranquear os sites. Entre as milhares de páginas, que funcionam como um repositório de informações, é possível definir com mais clareza quais dados são realmente usados para classificar o conteúdo da pesquisa, e pode-se ter uma ideia de quais informações a comunidade de SEO já imaginava que eram reais — mas o Google dizia que não.

Must read

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
- Advertisement -

You might also likeRELATED
Recommended to you