Hoje é difícil imaginar que uma empresa possa sobreviver em um mercado competitivo sem o uso da tecnologia. Seja para melhorar o atendimento de seus clientes ou aumentar a eficiência de seus processos internos.
A questão é que, junto com as vantagens da tecnologia, estas inovações trazem diversos riscos e vulnerabilidades à segurança das informações privadas das empresas e de seus clientes. Quais os riscos mais comuns e como podemos nos proteger contra eles?
Um dos itens que mais oferece riscos a segurança da informação são os funcionários insatisfeitos ou mal capacitados. Neste caso o monitoramento do clima corporativo e das deficiências de capacitação são fundamentais para aumentar a segurança. A partir deles outros riscos podem aparecer.
Os Pen drives são dispositivos pequenos, baratos que apresentam capacidades de armazenamento cada vez maiores. Os riscos no uso destes equipamentos vão desde o roubo de informações e propagação de vírus de computadores, até o acesso indevido a dados sigilosos ali gravados caso uma destas “pequenas” memórias seja perdida.
Não podemos nos esquecer dos Smartphones pois eles também podem ser uma brecha na segurança das empresas ao permitir o armazenamento e envio de dados sensíveis a terceiros.
O uso cada vez mais comum de notebooks nas empresas também é um risco para a segurança da informação. Os colaboradores levam seus notebooks, cada vez mais leves e potentes, a qualquer lugar conectando-os a redes inseguras, como pontos de acesso Wi-Fi livres. Tudo isto pode expor as informações ali armazenadas a roubos, acessos não autorizados, além de vírus e malwares.
Para proteção de suas informações as empresas devem adotar uma política de uso e gerenciamento dos Pen drives, smartphones e notebooks. Uma ação interessante é utilizar ferramentas de criptografia para dados armazenados em Pen drives e discos rígidos dos computadores como o TrueCrypt (http://www.truecrypt.org/).
As aplicações de Webmail, MSN, Skype, ICQ e Google Talk também oferecem riscos a segurança com a possibilidade de envio e recepção de arquivos infectados ou com informações sensíveis. Neste item também estão incluídos os portais de relacionamento e ambientes virtuais pois também podem ser utilizados para o “vazamento” de informações. Devido a isto seu uso deve ser controlado.
Os administradores de rede devem impedir a atualização não autorizada de aplicativos pois podem resultar em vulnerabilidades e brechas de segurança quando feitas de maneira inadequada.
Lembre-se a segurança da informação é um processo que deve ser mantido e monitorado constantemente pelos administradores e usuários.
Leave a Comment