27.9 C
Sorocaba
sábado, dezembro 21, 2024

Segurança na Internet

Autoria: Samuel Chapuis

Segurança na Internet

Quanto a Internet pode ser segura e o quanto ela pode ser insegura? Qual a segurança sobre as transações comerciais?

Perguntas como estas estão na cabeça de todo usuário desta grande rede. Mas por quê estas dúvidas?
Expliquemos a situação.
Ir à agência bancária para qualquer que seja o fim começa a fazer parte do passado. E quando se fala em movimentar a conta bancária, fazer compras no ciberespaço e pagá-las com o cartão de crédito, gera justamente a dúvida que nos leva as questões acima.
Afinal a Internet trabalha enviando informações de computador para computador até que as informações cheguem ao seu destino. Quando os dados são enviados do ponto A para o ponto B, todo computador entre eles tem oportunidade de observar o que está sendo enviado. Isto é, você está visualizando um catálogo de confecções na World Wide Wed e decide comprar uma camisa. Isso requer que você digite informações em um formulário de pedidos, onde você deverá informar o número de seu cartão de crédito. Você sabe que a empresa de confecções em questão é reputável, portanto, você digita o seu número de cartão de crédito e outras informações e, em seguida, envia o formulário preenchido. Suas informações passam de computador para computador no seu caminho para a empresa de confecções. Infelizmente, um dos computadores entre eles foi infiltrado por criminosos que observam a passagem dos dados por esse computador, até que vejam algo interessante, como o número de seu cartão de crédito.

Por quê isso ocorre?

Desenvolvido no final da década de 60 para os sistemas Unix, o protocolo de comunicação TCP/IP tinha como objetivo facilitar o compartilhamento de informações e não previa uma função comercial. Em virtude destas características, apresenta falhas clássicas de segurança. Sem um modelo formalizado de segurança, as organizações estão sujeitas a perda ou alteração de informações, acessos indevidos e outros problemas. Ao optar pela ampliação do uso comercial da super estrada, as empresas devem se conscientizar que operações 100% seguras estão fora da realidade, pelo menos por enquanto.

Temos como evitar? Como?

Firewall e criptografia são soluções para combater os hackers, porém, antes de ampliar a utilização comercial da infovia, as empresas devem adotar uma política de segurança específica e personalizada. Um caminho que pode fazer com que uma empresa elimine os seus pontos vulneráveis, seria implantar um plano baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir a execução do projeto e mecanismo de monitoração.

Em primeiro lugar, a empresa faz o levantamento e análise de riscos, estabelece uma política adequada à sua necessidade e começa o trabalho de peregrinação junto aos seus colaboradores. Depois, parte para a implementação. E as etapas seguintes estão relacionadas à monitoração e administração do plano. A monitoração é fundamental para identificar comportamentos suspeitos e prevenir invasões. A política é voltada ao negócio e não à informática, plataformas ou ambientes de desenvolvimento.

Como são feitos os crimes na Internet? Como capturar os criminosos?

Esqueça tudo o que você acha que sabe sobre crimes no mundo da alta tecnologia, hackers, espiões estrangeiros, gangues que roubam componentes, falsificadores de telefones celulares. O maior perigo para as jóias intelectuais de uma companhia, segredos comerciais, planos de preços e informações sobre consumidores, vem de companias rivais.
Alguns especialistas afirmam que o problema é que a natureza efervescente dos dados eletrônicos pode amenizar, ou até mesmo apagar, os sentimentos de culpa. As pessoas fazem coisas no ambiente do computador que nunca fariam fora dele. A maior parte das pessoas não pensaria em entrar num escritório, na calada da noite, para remexer em um arquivo confidencial. Mas, e se isso puder ser feito de forma muito mais cômoda, entretanto no e-mail de uma oura pessoa a partir da própria mesa de trabalho no escritório?
Ainda é muito complicado capturar esses tipos de criminosos, pois a pirataria tecnológica é quase indetectável e que qualquer um pode, com certa facilidade, obter as ferramentas necessárias em serviços eletrônicos ligados à Internet. E outra dificuldade seria mesmo que capturemos um desses criminosos como provar uma vez que este tipo de pirataria dificilmente deixa provas e sem provas como o poder Judiciário poderá processar e julgar sem o seu maior instrumento.

Outros trabalhos relacionados

Redes Neurais (1)

Autoria: Raphael Imperato INTRODUÇÃO As redes neurais surgiram por volta dos anos 50, quase ao mesmo tempo que os primeiros computadores que ocupavam prédios inteiros. A...

Sistema Operacional IBM OS-2

Autoria: Matheus R. SISTEMA OPERACIONAL OS/2 O OS/2 (Operating System/2) é um sistema operacional de 32 bits inicialmente projetado para microcomputadores e desenvolvido pela IBM. É...

Unix 2

Autoria: Leonardo Ferreira Moreli SISTEMA OPERACIONAL UNIX Um sistema operacional é um programa que gerencia os recursos de um computador. Sistemas operacionais enviam informações aos dispositivos...

SEGURANÇA NA INTERNET: É POSSÍVEL?

O inevitável desenvolvimento da tecnologia da informação, aliada à necessidade cada vez maior de manter as comunicações, não só nas redes internas das empresas,...