sábado, 15 de junho de 2002

INFORMAÇÕES SEGURAS NO MUNDO VIRTUAL II

Ter uma política de segurança é um diferencial estratégico na arena do mercado.

Quando se fala em segurança das informações, uma coisa é certa. A internet que veio para mudar a vida das pessoas para melhor, trouxe também um inconveniente: é o meio mais usado por hacker’s para invasões, principalmente em conexões de uso doméstico, que geralmente não possuem proteções adicionais como nas empresas.

Os ataques cibernéticos podem não parecer ameaça para as pequenas e microempresas. Mas a partir do momento que o porte econômico da empresa se torna cada vez maior, necessitando de maior uso da informática, a verba para atender a segurança deve ser priorizada no orçamento anual.

Mais do que isso, a segurança passa por uma questão de educação. Os dados tratados de forma confidencial têm maior importância do que os investimentos em tecnologias, porque as pessoas são hoje consideradas o principal ativo das empresas.

Segundo consultorias na área, a política de segurança mais eficiente é aquela que está formalizada em documentos simples, porém que esclareçam os procedimentos básicos e conscientizam os usuários para evitar situações de risco. E a divulgação dessa política é essencial no ambiente interno. Pode-se começar com treinamentos para o uso do correio eletrônico, internet e antivírus.

Outro aspecto, dentre um conjunto de elementos que compõe a segurança, que está sendo analisada é a conduta ética na contratação de profissionais. De nada adianta ter a melhor tecnologia, se o funcionário sai da empresa levando um CD, disquete ou algum documento importante contendo informações de interesse para empresas concorrentes.

Com isso, estão surgindo os “hacker’s éticos”. São os preferidos por consultorias e empresas de segurança. Eles testam a vulnerabilidade dos sistemas de proteção instalados, para companhias que expõe seus dados pela net. Isso acontece muito em empresas que usam o e-commerce – comércio eletrônico – nos modos B2B (Business to Business), de empresa para empresa; B2C (Business to Consumer), de empresa para consumidor; CRM (Customer Relationship Manager), gestão do relacionamento com clientes; e inclusive o ERP (Enterprise Resource Planning), sistema de gestão automatizado.

Portanto, considerando os ambientes de risco supracitado, o binômio, integridade e segurança das informações, deve superar sempre antes, a própria disponibilidade das informações através das redes privadas.


São Paulo, 31 de maio de 2002.

* Pós-Graduando em Controladoria e Finanças - Mackenzie

Edição 130 - Junho de 2002.

sábado, 1 de junho de 2002

INFORMAÇÕES SEGURAS NO MUNDO VIRTUAL

Talvez exista um computador seguro, mas para isso, pasmem: "a máquina deverá estar desligada, desconectada, e dentro de uma caixa-forte de titânio cimentada em um bloco de concreto no fundo do mar e vigiada por guardas muito bem pagos. Mesmo assim sempre há o perigo de alguma informação vazar", afirma Spafford, especialista e consultor em segurança de informações nos EUA.

Parece fácil. Mas todo cuidado é pouco quando se fala em riscos que podem causar perdas de informações. Já é quase impossível proteger documentos confidenciais.

Quando menos se espera, hackers estão vasculhando portas, e o que mais deixa a mercê do caos são os usuários 'impostores' de redes corporativas. Estatísticas mostram que, em média 65% dos ataques vêm de dentro da empresa.

No Brasil, já é moda conseguir invadir um provedor de Internet, ou mesmo testar a integridade de redes internas. Aqui temos os maiores clãs de hackers do mundo. Isso comprova que a tecnologia está em alta.

Uma boa política de segurança que as médias e grandes corporações precisam pôr na prática são a instalação de firewall (programa de proteção), sistema de detecção de intrusos (IDS), detecção de vírus e criptografia em tráfegos. Para isso, um dos pré-requisitos, que está em escassez, é encontrar profissionais especialistas em segurança, para realizar atualizações ou manutenções.

Para isso, outros fatores de relevância são a existência de políticas de segurança determinadas em consonância com a arquitetura física das redes, e a capacidade de gerenciar com eficiência a proteção.

No entanto, às vezes a alta administração não entende porque é preciso comprar soluções de segurança ou desembolsar uma cifra significante em honorários de profissionais técnicos.

Certamente, quando não existem ocorrências de anomalias causadas por uma invasão ou pela disseminação de um vírus, ninguém lembra ou dá a devida importância para a segurança.

Etretanto, quando há perda de informação vital, se começa a valorizar a utilidade da segurança virtual, fazendo com que a empresa adquira, posteriormente, as ferramentas preventivas, que neste cenário são puramente corretivas.





Continua na Edição 130.

* Pós-Graduando em Controladoria e Finanças - Mackenzie

Edição 129 - Junho de 2002.