Página Inicial
PORTAL MÍDIA KIT BOLETIM TV FATOR BRASIL PageRank
Busca: OK
CANAIS

Especialistas comentam riscos à segurança de dados de empresas brasileiras

São Paulo - Os incidentes relacionados à segurança de dados nas empresas e o risco de ataques futuros aumentam cada vez mais. O resultado é que a confiança dos executivos em relação à capacidade de enfrentar estes problemas está diminuindo.

Para o especialista Ricardo Giorgi, professor de pós-graduação da FIAP - Faculdade de Informática e Administração Paulista - segurança em TI deve ser prioridade para os executivos. “Mas tudo depende do grau de conscientização de cada CIO”, afirma. “Com certeza, vários gestores estão perdendo horas de sono preocupados com esta área. O orçamento para segurança de TI vem aumentando e há crescimento no mercado de produtos e serviços para segurança”, comenta Marcelo Okano, coordenador do curso de Redes de Computadores da Faculdade Módulo.

Segundo Okano, a intenção que leva uma pessoa a invadir um site ou sistema de empresa pode tanto ser ligada à simples vontade de mostrar que é capaz de tal feito quanto estar relacionada à espionagem industrial ou ao roubo de informações. “A melhor forma de se proteger é fechar todas as portas de acesso e ir liberando conforme a necessidade, mas com cautela e vigilância”, avalia o coordenador.

Um dos grandes perigos para as empresas é a utilização da técnica conhecida como “engenharia social”. O atacante utiliza informações públicas, encontradas livremente na Internet, para se fazer passar por algum funcionário de alto escalão ou mesmo um prestador de serviços que, por qualquer razão, necessita urgentemente de alguma ação de outro usuário para conseguir uma senha ou algum tipo de acesso específico a sistemas e redes e, desta forma, invadir a rede ou roubar informações.

Para o professor Giorgi, contra este tipo de ataque, a melhor estratégia de defesa é a conscientização, que deve ocorrer através de programas de treinamento para funcionários e terceiros. “Contra todos os tipos de atacantes, além de um forte sistema de segurança, que pode envolver técnicas de criptografia, sistemas de defesa de perímetro - firewalls, IDSs, filtros de conteúdos, anti-vírus, etc, deve-se levar em conta o constante monitoramento dos sistemas críticos”, complementa.

Numa abordagem tradicional de segurança de rede, temos o firewall, IDS e antivírus como as principais ferramentas para a defesa do ambiente. Mas isto não é suficiente no caso de uma invasão, onde o “intruso” ultrapassa a barreira do firewall e, desta forma, passa a ter acesso aos dados armazenados. Neste caso, a rede vai se comportar como proliferadora de ataques. Para Marcelo Okano, a melhor estratégia para defender a empresa dos temidos ataques online é sempre estar atento aos detalhes. “Não adianta preparar o melhor firewall para se proteger dos ataques e não se preocupar com os vírus que podem vir com os e-mails e contaminar as estações da rede”, explica.

Ainda segundo Okano, uma arquitetura de rede corporativa segura começa com a distribuição de um sistema que permita o uso de políticas de segurança. A configuração e a distribuição central dessas políticas são pontos importantes a considerar, dado que o uso de regras de segurança reforçada pode eliminar o tráfego indesejável e as ameaças de ataques ao ambiente, filtrando-os para fora da rede. No caso de invasão, a própria rede pode isolar o ponto de ataque, evitando que o problema atinja outros pontos da rede. “A rede pode contar com dispositivos de segurança que garantem uma certa inteligência e capacidade de reação. Contudo, é um sistema muito custoso e inviável para pequenas e médias empresas. Para elas, a saída é a adoção de soluções baseadas em software livre”, avalia Ricardo Giorgi.

Ambos os especialistas ressaltam que o usuário doméstico também pode ser vítima de golpes virtuais e deve manter-se atualizado. Uma sugestão é buscar informações na cartilha do Comitê Gestor da Internet, disponível no endereço http://cartilha.cert.br. O site oferece ao internauta recomendações e dicas sobre como aumentar a sua segurança na Internet.

O perfil dop especialistas consultados: Marcelo Okano é coordenador dos cursos superiores em Tecnologia de Banco de Dados e Tecnologia em Redes de Computadores, da Faculdade Módulo e professor de pós-graduação do curso de Gestão de Redes, da FIAP. Graduado em matemática com especialização em Engenharia de Software e mestrando em Administração, possui várias certificações técnicas como LPI, Conectiva Instructor, IBM-AIX etc. Trabalhou em várias empresas, como IBM, Credicard e IVIX.

Ricardo Giorgi é professor de pós-graduação de Gestão de Redes da FIAP - Faculdade de Informática e Administração Paulista. É mestre em Engenharia da Computação, pelo Instituto de Pesquisas Tecnológicas, pós-graduado pela FASP e detentor dos títulos de SSCP, MCSO, CEH, RHCE, LPI, CCNA, CCAI, MCNE, MCNI, Net+. Ricardo ministra aulas de graduação e pós-graduação, , tendo orientado diversos trabalhos nas áreas de segurança da informação e redes.

Enviar Imprimir


© Copyright 2006 - 2024 Fator Brasil. Todos os direitos reservados.
Desenvolvido por Tribeira