Portal O Debate
Grupo WhatsApp

Segurança da informação: Como manter seus dados seguros?

Segurança da informação: Como manter seus dados seguros?

13/08/2012 Eduardo Fernando Schuster

A cada ano que passa, é mais difícil imaginar como uma empresa poderia sobreviver sem o uso de computadores, celulares, pendrives e acesso a internet.

Junto com as vantagens que todas estas tecnologias trazem, vêm de carona diversos riscos e vulnerabilidades à segurança das informações. Dentro das empresas, o uso de dispositivos como Pendrives são os que mais oferecem riscos a segurança, pois são dispositivos pequenos, baratos e que apresentam alta capacidades de armazenamento.

Os riscos vão desde o roubo de informações, propagação de vírus de computadores, até o acesso indevido a dados sigilosos, caso um destes equipamentos seja perdido. Os celulares e Smartphones também criam uma brecha na segurança das empresas, pois permitem acesso a internet sem controle e segurança, além de permitir o armazenamento de dados.

Os notebooks também são cada vez mais usados. Eles trazem problemas quando as pessoas levam seus aparelhos recheados de informações importantes a qualquer lugar, conectando-os a redes livres e inseguras, hotéis, rede domésticas, etc.

Tudo isto pode expor as informações ali armazenadas a roubos, acessos não autorizados, além de infecção por vírus e programas maliciosos. As senhas, ou a forma como são armazenadas pelas pessoas acabam sendo um alto fator de risco para as empresas.

De nada adianta gastar milhares de Reais em equipamentos e soluções de última geração em segurança, se o lado humano não está bem treinado e utiliza o sistema de forma insegura. Se por um lado as empresas desenvolvem rotinas e criam sistemas que exigem o uso de letras, números e caracteres especiais, por outro, pessoas destreinadas não percebem o risco que estão correndo, anotando suas senhas em arquivos de texto ou até mesmo em bilhetes, mantidos de baixo do teclado ou colados no monitor.

Para proteger suas informações, as empresas devem adotar uma política rigorosa no uso e gerenciamento dos Pendrives, smartphones e notebooks. Uma ação recomendada é a utilização de ferramentas de criptografia, aplicativos como Firewall, antivírus e, como regra, a utilização de senhas no acesso a arquivos confidenciais.

Não devemos esquecer de treinar e manter os colaboradores sempre informados da importância de manter seus dados e os da empresa, seguros. Outro fator de risco, que os administradores de rede devem monitorar constantemente, são o uso de aplicações como Webmail, MSN, Skype ou Google Talk.

Estas oferecem grande riscos a segurança, com a possibilidade de envio e recepção de arquivos infectados, ou vazamento de dados sigilosos. Para garantir um maior padrão de segurança tanto da empresa, como do colaborador, devemos adotar pequenas medidas:

Segurança na empresa

- Para armazenamento de dados sigilosos, em pendrives ou notebooks, utilize ferramentas de criptografia como por exemplo o TrueCrypt .

- Na sua empresa, sempre bloqueie o computador ao se afastar.

- Jamais, informe sua senha de acesso a rede ou internet a alguém. A senha é de uso intransferível.

- Ao receber e-mails desconhecidos, não execute ou salve aplicativos anexados.

- Evite enviar e-mails para vários usuários utilizando o campo Cc, utilize o campo CCo.

- Não distribua e-mails de corrente

Segurança na sua casa

- Mantenha seu programa de firewall e antivírus sempre atualizado.

- Evite utilizar seu notebook em redes wi-fi desprotegidas.

- Em redes sem fio domésticos, configure seu equipamento para utilizar métodos de criptografia WPA ou WPA2, usando sempre uma senha com caracteres especiais e números. Evite utilizar criptografia WEP.

- Caso não saiba configurar seu Modem sem fio, solicite ajuda a uma pessoa de confiança para realizar tal configuração.

- Não salve dados bancários, senhas e outras informações pessoais em documentos sem proteção, ou em locais de fácil acesso.

- Evite colocar informações pessoais em sites de relacionamentos, pois existem muitas pessoas interessadas nestas informações.

- Não utilize seu pendrive em computadores de desconhecidos.

Utilização de senhas

- Evite usar datas comemorativas, nome de pessoas próximas ou números sequenciais em senhas.

- Para lembrar de senhas de forma mais fácil, monte frases com algum tipo de significados, associando números e caracteres especiais, utilizando as letras iniciais.

Eduardo Fernando Schuster é Coordenador de Suporte Infra da Teclógica.

 



Nem Nem: retratos do Brasil

Um recente relatório da OCDE coloca o Brasil em segundo lugar entre os países com maior número de jovens que não trabalham e nem estudam.

Autor: Daniel Medeiros


Michael Shellenberger expôs que o rei está nu

Existe um ditado que diz: “não é possível comer o bolo e tê-lo.”

Autor: Roberto Rachewsky


Liberdade política sem liberdade econômica é ilusão

O filósofo, cientista político e escritor norte-americano John Kenneth Galbraith (1908-2006), um dos mais influentes economistas liberais do Século XX, imortalizou um pensamento que merece ser revivido no Brasil de hoje.

Autor: Samuel Hanan


Da varíola ao mercúrio, a extinção indígena persiste

Os nativos brasileiros perderam a guerra contra os portugueses, principalmente por causa da alta mortalidade das doenças que vieram nos navios.

Autor: Víktor Waewell


A importância de uma economia ajustada e em rota de crescimento

Não é segredo para ninguém e temos defendido há anos que um parque industrial mais novo, que suporte um processo de neoindustrialização, é capaz de produzir mais e melhor, incrementando a produtividade da economia como um todo, com menor consumo de energia e melhor sustentabilidade.

Autor: Gino Paulucci Jr.


O fim da excessiva judicialização da política

O projeto também propõe diminuir as decisões monocráticas do STF ao mínimo indispensável.

Autor: Tenente Dirceu Cardoso Gonçalves


O inesperado e o sem precedentes

Na segunda-feira, 1º de abril, supostos aviões militares de Israel bombardearam o consulado iraniano em Damasco, na Síria.

Autor: João Alfredo Lopes Nyegray


Crédito consignado e mais um golpe de milhões de reais

No mundo das fraudes financeiras, é sabido que os mais diversos métodos de operação são utilizados para o mesmo objetivo: atrair o maior número possível de vítimas e o máximo volume de dinheiro delas.

Autor: Jorge Calazans


Quando resistir não é a solução

Carl Gustav Jung, psiquiatra suíço, fundador da psicologia analítica, nos lembra que tudo a que resistimos, persiste.

Autor: Renata Nascimento


Um olhar cuidadoso para o universo do trabalho

A atividade laboral faz parte da vida dos seres humanos desde sua existência, seja na forma mais artesanal, seja na industrial.

Autor: Kethe de Oliveira Souza


Imprensa e inquietação

A palavra imprensa tem origem na prensa, máquina usada para imprimir jornais.

Autor: Benedicto Ismael Camargo Dutra


Violência não letal: um mal silencioso

A violência não letal, aquela que não culmina em morte, não para de crescer no Brasil.

Autor: Melissa Paula