Riscos de segurança para sua Empresa

Hoje é difícil imaginar que uma empresa possa sobreviver em um mercado competitivo sem o uso da tecnologia. Seja para melhorar o atendimento de seus clientes ou aumentar a eficiência de seus processos internos.

A questão é que, junto com as vantagens da tecnologia, estas inovações trazem diversos riscos e vulnerabilidades à segurança das informações privadas das empresas e de seus clientes. Quais os riscos mais comuns e como podemos nos proteger contra eles?

Um dos itens que mais oferece riscos a segurança da informação são os Pen drives. Dispositivos pequenos, baratos e que apresentam capacidades de armazenamento cada vez maiores. Os riscos vão desde o roubo de informações, propagação de vírus de computadores, até o acesso indevido a dados sigilosos ali gravados caso um destes equipamentos seja perdido.

Não podemos nos esquecer dos Smartphones pois eles também podem ser uma brecha na segurança das empresas ao permitir o armazenamento e envio de dados sensíveis a terceiros.

O uso cada vez mais comum de notebooks nas empresas também é um risco para a segurança da informação. Os colaboradores levam seus notebooks, cada vez mais leves e potentes, a qualquer lugar conectando-os a redes inseguras, como pontos de acesso wi-fi livres. Tudo isto pode expor as informações ali armazenadas a roubos, acessos não autorizados, além de vírus e malwares.

Para proteção de suas informações as empresas devem adotar uma política de uso e gerenciamento dos Pen drives, smartphones e notebooks. Outra ação recomendada é utilizar ferramentas de criptografia como o TrueCrypt (http://www.truecrypt.org/). Uma opção gratuita para encriptar os dados armazenados em Pen drives e no disco rígido dos computadores.

As aplicações de Webmail e P2P como MSN, Skype, ICQ ou Google Talk também oferecem riscos a segurança com a possibilidade de envio e recepção de arquivos infectados ou com informações sensíveis. Neste item é bom não esquecer dos portais de relacionamento e ambientes virtuais pois estes também podem ser utilizados para o “vazamento” de informações. Assim os administradores de rede devem controlar o acesso e uso destas ferramentas.

Uma outra preocupação dos administradores de sistema deve ser a atualização não autorizada de aplicativos pois isto pode resultar em vulnerabilidades e brechas de segurança quando feitas de maneira inadequada.

A segurança da informação é um processo que deve ser mantido e monitorado constantemente pelos administradores e usuários.

Gilberto Sudré

Gilberto Sudre

Professor do Instituto Federal de Educação, Ciência e Tecnologia do ES - IFES. Consultor e Pesquisador nas áreas de Segurança Digital e Computação Forense. Coordenador do Laboratório de Segurança Digital e Perícia Computacional Forense – LABSEG. Integrante do Comitê de Tecnologia da OAB-ES. Instrutor na disciplina de Perícia Computacional Forense da Academia de Polícia Civil do ES – ACADEPOL. Instrutor da Academia de Computação Forense Livre. Membro do comitê técnico CB21/CE27 da ABNT sobre Segurança da Informação. Membro do Grupo de Pesquisa – Justiça e Direito Eletrônicos – GEDEL. Comentarista de Tecnologia da Rádio CBN, TV Gazeta. Articulista do Jornal A Gazeta, Revista ES Brasil e Portal iMasters. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet e Processo Judicial Eletrônico.

Website: http://gilberto.sudre.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge