Riscos de segurança para sua Empresa

Hoje é difícil imaginar que uma empresa possa sobreviver em um mercado competitivo sem o uso da tecnologia. Seja para melhorar o atendimento de seus clientes ou aumentar a eficiência de seus processos internos.

A questão é que, junto com as vantagens da tecnologia, estas inovações trazem diversos riscos e vulnerabilidades à segurança das informações privadas das empresas e de seus clientes. Quais os riscos mais comuns e como podemos nos proteger contra eles?

Um dos itens que mais oferece riscos a segurança da informação são os Pen drives. Dispositivos pequenos, baratos e que apresentam capacidades de armazenamento cada vez maiores. Os riscos vão desde o roubo de informações, propagação de vírus de computadores, até o acesso indevido a dados sigilosos ali gravados caso um destes equipamentos seja perdido.

Não podemos nos esquecer dos Smartphones pois eles também podem ser uma brecha na segurança das empresas ao permitir o armazenamento e envio de dados sensíveis a terceiros.

O uso cada vez mais comum de notebooks nas empresas também é um risco para a segurança da informação. Os colaboradores levam seus notebooks, cada vez mais leves e potentes, a qualquer lugar conectando-os a redes inseguras, como pontos de acesso wi-fi livres. Tudo isto pode expor as informações ali armazenadas a roubos, acessos não autorizados, além de vírus e malwares.

Para proteção de suas informações as empresas devem adotar uma política de uso e gerenciamento dos Pen drives, smartphones e notebooks. Outra ação recomendada é utilizar ferramentas de criptografia como o TrueCrypt (http://www.truecrypt.org/). Uma opção gratuita para encriptar os dados armazenados em Pen drives e no disco rígido dos computadores.

As aplicações de Webmail e P2P como MSN, Skype, ICQ ou Google Talk também oferecem riscos a segurança com a possibilidade de envio e recepção de arquivos infectados ou com informações sensíveis. Neste item é bom não esquecer dos portais de relacionamento e ambientes virtuais pois estes também podem ser utilizados para o “vazamento” de informações. Assim os administradores de rede devem controlar o acesso e uso destas ferramentas.

Uma outra preocupação dos administradores de sistema deve ser a atualização não autorizada de aplicativos pois isto pode resultar em vulnerabilidades e brechas de segurança quando feitas de maneira inadequada.

A segurança da informação é um processo que deve ser mantido e monitorado constantemente pelos administradores e usuários.

Gilberto Sudré

Gilberto Sudre

Perito e Assistente Técnico em Computação Forense. Professor do IFES e coordenador do Laboratório de Pesquisa em Segurança da Informação e Perícia Computacional Forense.. Coordenador do Cisco Academy Support Center Ifes-ASC. Instrutor da Academia Cisco. Instrutor da Academia de Polícia do ES na área de Computação Forense. Professor da EMERJ - Escola da Magistratura do Estado do Rio de Janeiro no Curso de Aperfeiçoamento de Magistrados – Cibercrimes. Membro da Sociedade Brasileira de Ciências Forenses. Membro da HTCIA - High Technology Crime Investigation Association. Membro do Comitê Técnico CB21/CE27 - Tecnologia da Informação – Técnicas de Segurança da ABNT (Associação Brasileira de Normas técnicas). Membro fundador do DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF CON. Comentarista de Tecnologia da CBN e TV Gazeta. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet, Processo Judicial Eletrônico e Tratado de Computação Forense.

Website: http://gilberto.sudre.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

CommentLuv badge