20.2 C
Sorocaba
domingo, dezembro 22, 2024

Segurança na Internet

Autoria: Samuel Chapuis

Segurança na Internet

Quanto a Internet pode ser segura e o quanto ela pode ser insegura? Qual a segurança sobre as transações comerciais?

Perguntas como estas estão na cabeça de todo usuário desta grande rede. Mas por quê estas dúvidas?
Expliquemos a situação.
Ir à agência bancária para qualquer que seja o fim começa a fazer parte do passado. E quando se fala em movimentar a conta bancária, fazer compras no ciberespaço e pagá-las com o cartão de crédito, gera justamente a dúvida que nos leva as questões acima.
Afinal a Internet trabalha enviando informações de computador para computador até que as informações cheguem ao seu destino. Quando os dados são enviados do ponto A para o ponto B, todo computador entre eles tem oportunidade de observar o que está sendo enviado. Isto é, você está visualizando um catálogo de confecções na World Wide Wed e decide comprar uma camisa. Isso requer que você digite informações em um formulário de pedidos, onde você deverá informar o número de seu cartão de crédito. Você sabe que a empresa de confecções em questão é reputável, portanto, você digita o seu número de cartão de crédito e outras informações e, em seguida, envia o formulário preenchido. Suas informações passam de computador para computador no seu caminho para a empresa de confecções. Infelizmente, um dos computadores entre eles foi infiltrado por criminosos que observam a passagem dos dados por esse computador, até que vejam algo interessante, como o número de seu cartão de crédito.

Por quê isso ocorre?

Desenvolvido no final da década de 60 para os sistemas Unix, o protocolo de comunicação TCP/IP tinha como objetivo facilitar o compartilhamento de informações e não previa uma função comercial. Em virtude destas características, apresenta falhas clássicas de segurança. Sem um modelo formalizado de segurança, as organizações estão sujeitas a perda ou alteração de informações, acessos indevidos e outros problemas. Ao optar pela ampliação do uso comercial da super estrada, as empresas devem se conscientizar que operações 100% seguras estão fora da realidade, pelo menos por enquanto.

Temos como evitar? Como?

Firewall e criptografia são soluções para combater os hackers, porém, antes de ampliar a utilização comercial da infovia, as empresas devem adotar uma política de segurança específica e personalizada. Um caminho que pode fazer com que uma empresa elimine os seus pontos vulneráveis, seria implantar um plano baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir a execução do projeto e mecanismo de monitoração.

Em primeiro lugar, a empresa faz o levantamento e análise de riscos, estabelece uma política adequada à sua necessidade e começa o trabalho de peregrinação junto aos seus colaboradores. Depois, parte para a implementação. E as etapas seguintes estão relacionadas à monitoração e administração do plano. A monitoração é fundamental para identificar comportamentos suspeitos e prevenir invasões. A política é voltada ao negócio e não à informática, plataformas ou ambientes de desenvolvimento.

Como são feitos os crimes na Internet? Como capturar os criminosos?

Esqueça tudo o que você acha que sabe sobre crimes no mundo da alta tecnologia, hackers, espiões estrangeiros, gangues que roubam componentes, falsificadores de telefones celulares. O maior perigo para as jóias intelectuais de uma companhia, segredos comerciais, planos de preços e informações sobre consumidores, vem de companias rivais.
Alguns especialistas afirmam que o problema é que a natureza efervescente dos dados eletrônicos pode amenizar, ou até mesmo apagar, os sentimentos de culpa. As pessoas fazem coisas no ambiente do computador que nunca fariam fora dele. A maior parte das pessoas não pensaria em entrar num escritório, na calada da noite, para remexer em um arquivo confidencial. Mas, e se isso puder ser feito de forma muito mais cômoda, entretanto no e-mail de uma oura pessoa a partir da própria mesa de trabalho no escritório?
Ainda é muito complicado capturar esses tipos de criminosos, pois a pirataria tecnológica é quase indetectável e que qualquer um pode, com certa facilidade, obter as ferramentas necessárias em serviços eletrônicos ligados à Internet. E outra dificuldade seria mesmo que capturemos um desses criminosos como provar uma vez que este tipo de pirataria dificilmente deixa provas e sem provas como o poder Judiciário poderá processar e julgar sem o seu maior instrumento.

Outros trabalhos relacionados

OSM – ORGANIZAÇÃO, SISTEMAS E MÉTODOS

As atividades de informática e suporte, mesmo quando desenvolvidas pela empresa ou adquiridas de terceiros, têm exigido a disposição de diferentes tipos de estruturas...

Redes Neurais (2)

Autoria: Wanderley Gava 1- Introdução Modelos de redes neurais artificiais ou simplesmente “Redes Neurais” tem vários nomes como modelos conectistas, modelo de processamento distribuído paralelamente e...

Unix

Autoria: Mauro Neves SISTEMA OPERACIONAL UNIX Um sistema operacional é um programa que gerencia os recursos de um computador. Sistemas operacionais enviam informações aos dispositivos de...

Norma ABNT NBR 14136:2002

A norma NBR 14136 estabelece o padrão brasileiro para tomadas e plugues elétricos e está baseada na norma internacional IEC 60906-1. A norma brasileira...