SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA!




                                                                                 Segurança da
                                                                                  informação,
                                                                                   previsão de
                                                                                  turbulência!
                                                                                                             Por Fabrício Cristian Basto




                                                                                       Com os intensos avanços da grande rede, a
                                                                                 segurança da informação precisa de investimentos
                                                                                 e grandes estudos para acompanhar a constante
                                                                                 evolução da internet, que está em todos os dispo­
                                                                                 sitivos e mídias, cada vez mais integrada. As redes
                                                                                 sociais e os relacionamentos virtuais estão gradati­
                                                                                 vamente mais interativos e com isso a privacidade
                                                                                 dos usuários está cada vez mais precária. As pre­
                                                                                 visões para 2012, para a área de segurança da in­
                                                                                 formação, promete bastante turbulência.
                                                                                       Com o aumento do uso de smartphones, ta­
                                                                                 blets, internet das coisas (http://analistati.com/o­
                                                                                 que­e­internet­das­coisas/), temos acesso a inter­
                                                                                 net em todos os lugares, buscamos e
                                                                                 compartilhamos informações com apenas um to­
                                                                                 que na tela, isso é muito bom, pois facilita nossa vi­
                                                                                 da. Mas até que ponto estamos seguros? A cada
                                                                                 dia são criadas novas pragas para os novos dispo­
                                                                                 sitivos. É preciso muito cuidado com o uso dessas
www.sxc.hu




                                                                                 novas tecnologias, pois poderemos perder nossa
                                                                                 privacidade, que por sinal já é precária.

             Revista Espírito Livre | Março 2012 | http://revista.espiritolivre.org                                                    |40
GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA!


      Os próximos anos não serão diferentes.                             seja, através de seus aparelhos utilizam a rede
Acontecerão mais ataques dirigidos e sofistica­                          corporativa. Com isso a área de SI deve ser mi­
dos às empresas, espionagem industrial e gover­                          nimalista e criteriosa para controlar com eficiên­
namental, mais hackativismo, tais como                                   cia os acessos dos funcionários. É preciso criar
manifestações no mundo digital e novas pragas                            regras e rotinas documentadas para lidar com o
digitais para novas plataformas, que existem e                           gerenciamento e proteção dos dados que estão
irão existir.                                                            armazenados na empresa e nos equipamentos
      Somente para a plataforma Android da Goo­                          pessoais.
gle, o número de malwares aumentou 472% des­                                   A empresa precisa conhecer seus colabo­
de julho de 2011, conforme estudo da Juniper                             radores para que não coloquem em risco a inte­
Global Threat Center.                                                    gridade do negócio, pois podem roubar
      É preciso que os usuários, tanto nas empre­                        informações sigilosas, tornando­se um risco se
sas, em casa e nas escolas estejam cientes dos                           isso não for bem gerenciado.
problemas que podem ocorrer com a má utiliza­
                                                                         Pragas para novas plataformas
ção da internet. Treinamentos nas empresas e
                                                                               Com o crescimento de smartphones e ta­
educação tecnológica pode minimizar isso. Veja
                                                                         blets com a plataforma Android, as pragas virtu­
esse artigo sobre o tema. (http://analista­
                                                                         ais tendem a crescer. A cada dia são
ti.com/educacao­e­internet­um­caminho­a­percor­
                                                                         desenvolvidos novos mecanismos para ataques
rer/)
                                                                         dessa e outras plataformas. E preciso bom sen­
                                                                         so no uso desses aparelhos para não cair em ci­
Previsões para a área de                                                 ladas.
Sistemas de Informação
Consumerização de TI                                                     Hacking
      A consumerização de TI nas empresas pro­                                 Os ataques de hackers, ou melhor crac­
mete grandes desafios para os administradores                            kers, irão aumentar. As empresas precisam in­
de TI e SI. Com o desenvolvimento tecnológico                            vestir em segurança, treinamento dos seus
ela irá crescer rapidamente. A consumerização                            colaboradores e criar um ambiente com uma
de TI nada mais é que o uso de smartphones e                             gestão de segurança da informação bem instruí­
tablets de funcionários dentro das empresas, ou                          da e ativa, para minimizar os impactos. Infeliz­
                                                                         mente a grande maioria das empresas só
                                                                         entendem a necessidade de investimento em se­
                                                                         gurança das suas informações de negócios,
                                                                         quanto o incidente acontece. Claro que existem
                                                                         exceções.
                                                                               A possível aprovação de leis que restrinja e
                                                                         iniba a liberdade na internet (ACTA, SOPA, PI­
                                                                         PA) ocasionou o acirramento da revolta dos
                                                                         crackers, que parece nunca acabar. O fecha­
                                                                         mento do site de compartilhamento de arquivos
                                                                         Megaupload pelo FBI, fez estourar uma onda de
                                                                         ataques e revoltas no mundo on­line pelos crac­
                                                                         kers, tornando vários sites e serviços prioritários
                                                                         inoperantes.



Revista Espírito Livre | Março 2012 | http://revista.espiritolivre.org                                                     |41
GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA!


Proteção na nuvem                                                        e fornecedores é fundamental. É preciso mostrar
      A computação em nuvem é uma tecnologia                             na prática quais os riscos do mal uso da rede e o
inovadora e sustentável. A empresa em vez de in­                         que pode ocorrer com as informações se não fo­
vestir em infraestrutura, loca o serviço de outra                        rem bem usadas. Essa ação minimiza muito os
empresa especializada, eliminando com isso cer­                          riscos e problemas.
tos custos e ajudando o meio ambiente. Porém é
preciso avaliar a empresa que oferta o serviço,                          ­ Política de Segurança da Informação
pois as informações gerenciadas precisam ser                                   A Política de Segurança da Informação –
resguardadas. Com certeza vão aparecer proble­                           PSI é um documento que registra os princípios e
mas de segurança nessa tecnologia e, teremos                             as diretrizes de segurança adotado pela organi­
que percorrer um grande caminho para seu de­                             zação, a serem observados por todos os seus
senvolvimento.                                                           integrantes e colaboradores e aplicados a todos
                                                                         os sistemas de informação e processos corpora­
Perda de dados                                                           tivos. É preciso que seja feito um estudo da rea­
      As pessoas cada vez mais estão fazendo                             lidade da organização para criar a política, e na
uso da tecnologia como smartphones e tablets.                            sua implementação o treinamento é fundamental
Esses equipamentos estão suscetíveis a perda                             para a aceitação dos colaboradores.
ou roubo com facilidade e portanto, a probabilida­
de da perda de dados e de informações valiosas                           ­ Controle efetivo
é alta. Além, é claro, dos ataques de malware,                                 O controle de todos os ativos de informa­
que vem sendo um fator grande de risco e um de­                          ções e uma gestão de risco efetiva vão garantir
safio para todas as empresas, pois dependem                              mais controle. O controle é abrangente, incluí
desses equipamentos para o seu negócio. Já                               segurança da rede, sistemas operacionais, con­
imaginou uma empresa perdendo todos as infor­                            troles de acesso (físico e lógico), controle de trá­
mações referentes ao lançamento de um novo                               fego, análises de relatórios diários, ou seja,
produto? São anos de trabalho árduo perdido.                             muitas atividades, que devem ser realizadas por
Uma perda irreparável.                                                   uma equipe treinada e dinâmica.
                                                                              A área de segurança da informação prome­
Como minimizar os impactos?                                              te muitos desafios para os próximos anos. Será
­ Investimento em segurança e                                            que vamos sair ilesos?
proteção do ambiente
     Investir em análises e estudos do ambiente
externo e interno, avaliando quais as deficiênci­
as, oportunidades e ameaças, é fundamental pa­
ra uma boa gestão de segurança da informação.
A Symantec recomenda que as organizações ge­
renciem os sistemas por meio da implementação
de ambientes operacionais seguros, distribuição
e regulamentação de níveis de patche (atualiza­
ções), automação de processos para elevar a efi­                                           FABRÍCIO CRISTIAN BASTO é
                                                                                           Administrador, Analista de Sistemas,
ciência, monitoramento e relatórios sobre o                                                fissurado em tecnologia, segurança da
status dos sistemas.                                                                       informação, software livre, blogs, tudo
                                                                                           que gera conhecimento. CRA/ES Nº
                                                                                           9009
­ Treinamento interno e externo                                                            http://analistati.com/
       O treinamento dos colaboradores, clientes                                           Twitter: @analistati



Revista Espírito Livre | Março 2012 | http://revista.espiritolivre.org                                                               |42

Mais conteúdo relacionado

Mais procurados

O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva Plugged Research
 
Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberSautlink
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
AppSense_EnterpriseConsumerization_POR
AppSense_EnterpriseConsumerization_PORAppSense_EnterpriseConsumerization_POR
AppSense_EnterpriseConsumerization_PORNuno Alves
 
TIC's na Escola - Rita Verenguer
TIC's na Escola - Rita VerenguerTIC's na Escola - Rita Verenguer
TIC's na Escola - Rita VerenguerRita Verenguer
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 

Mais procurados (16)

Risk Report
Risk ReportRisk Report
Risk Report
 
Trab indiv nuno
Trab indiv  nunoTrab indiv  nuno
Trab indiv nuno
 
Decision Report
Decision ReportDecision Report
Decision Report
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciber
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
AppSense_EnterpriseConsumerization_POR
AppSense_EnterpriseConsumerization_PORAppSense_EnterpriseConsumerization_POR
AppSense_EnterpriseConsumerization_POR
 
TIC's na Escola - Rita Verenguer
TIC's na Escola - Rita VerenguerTIC's na Escola - Rita Verenguer
TIC's na Escola - Rita Verenguer
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 

Semelhante a Gestão TI, segurança informação e turbulência

Revista Decision Report nº 19
Revista Decision Report nº 19Revista Decision Report nº 19
Revista Decision Report nº 19Gabriela Makhoul
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Eduardo Moresi
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
07 afanador port
07 afanador port07 afanador port
07 afanador portELIAS OMEGA
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 

Semelhante a Gestão TI, segurança informação e turbulência (20)

Revista Decision Report nº 19
Revista Decision Report nº 19Revista Decision Report nº 19
Revista Decision Report nº 19
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
07 afanador port
07 afanador port07 afanador port
07 afanador port
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Bill Gates
Bill GatesBill Gates
Bill Gates
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Trabalho maiara
Trabalho maiaraTrabalho maiara
Trabalho maiara
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 

Mais de Fabrício Basto

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoFabrício Basto
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Fabrício Basto
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Fabrício Basto
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanfordFabrício Basto
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresasFabrício Basto
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na EducaçãoFabrício Basto
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoFabrício Basto
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2Fabrício Basto
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3Fabrício Basto
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2Fabrício Basto
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaFabrício Basto
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De BuscaFabrício Basto
 

Mais de Fabrício Basto (20)

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto Básico
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanford
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresas
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na Educação
 
Estruturado ou não
Estruturado ou nãoEstruturado ou não
Estruturado ou não
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o Capitalismo
 
Software Livre
Software LivreSoftware Livre
Software Livre
 
Estudo Banda Larga
Estudo Banda LargaEstudo Banda Larga
Estudo Banda Larga
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2
 
Linux e Software Livre
Linux e Software LivreLinux e Software Livre
Linux e Software Livre
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e aberta
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De Busca
 

Gestão TI, segurança informação e turbulência

  • 1. GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA! Segurança da informação, previsão de turbulência! Por Fabrício Cristian Basto Com os intensos avanços da grande rede, a segurança da informação precisa de investimentos e grandes estudos para acompanhar a constante evolução da internet, que está em todos os dispo­ sitivos e mídias, cada vez mais integrada. As redes sociais e os relacionamentos virtuais estão gradati­ vamente mais interativos e com isso a privacidade dos usuários está cada vez mais precária. As pre­ visões para 2012, para a área de segurança da in­ formação, promete bastante turbulência. Com o aumento do uso de smartphones, ta­ blets, internet das coisas (http://analistati.com/o­ que­e­internet­das­coisas/), temos acesso a inter­ net em todos os lugares, buscamos e compartilhamos informações com apenas um to­ que na tela, isso é muito bom, pois facilita nossa vi­ da. Mas até que ponto estamos seguros? A cada dia são criadas novas pragas para os novos dispo­ sitivos. É preciso muito cuidado com o uso dessas www.sxc.hu novas tecnologias, pois poderemos perder nossa privacidade, que por sinal já é precária. Revista Espírito Livre | Março 2012 | http://revista.espiritolivre.org |40
  • 2. GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA! Os próximos anos não serão diferentes. seja, através de seus aparelhos utilizam a rede Acontecerão mais ataques dirigidos e sofistica­ corporativa. Com isso a área de SI deve ser mi­ dos às empresas, espionagem industrial e gover­ nimalista e criteriosa para controlar com eficiên­ namental, mais hackativismo, tais como cia os acessos dos funcionários. É preciso criar manifestações no mundo digital e novas pragas regras e rotinas documentadas para lidar com o digitais para novas plataformas, que existem e gerenciamento e proteção dos dados que estão irão existir. armazenados na empresa e nos equipamentos Somente para a plataforma Android da Goo­ pessoais. gle, o número de malwares aumentou 472% des­ A empresa precisa conhecer seus colabo­ de julho de 2011, conforme estudo da Juniper radores para que não coloquem em risco a inte­ Global Threat Center. gridade do negócio, pois podem roubar É preciso que os usuários, tanto nas empre­ informações sigilosas, tornando­se um risco se sas, em casa e nas escolas estejam cientes dos isso não for bem gerenciado. problemas que podem ocorrer com a má utiliza­ Pragas para novas plataformas ção da internet. Treinamentos nas empresas e Com o crescimento de smartphones e ta­ educação tecnológica pode minimizar isso. Veja blets com a plataforma Android, as pragas virtu­ esse artigo sobre o tema. (http://analista­ ais tendem a crescer. A cada dia são ti.com/educacao­e­internet­um­caminho­a­percor­ desenvolvidos novos mecanismos para ataques rer/) dessa e outras plataformas. E preciso bom sen­ so no uso desses aparelhos para não cair em ci­ Previsões para a área de ladas. Sistemas de Informação Consumerização de TI Hacking A consumerização de TI nas empresas pro­ Os ataques de hackers, ou melhor crac­ mete grandes desafios para os administradores kers, irão aumentar. As empresas precisam in­ de TI e SI. Com o desenvolvimento tecnológico vestir em segurança, treinamento dos seus ela irá crescer rapidamente. A consumerização colaboradores e criar um ambiente com uma de TI nada mais é que o uso de smartphones e gestão de segurança da informação bem instruí­ tablets de funcionários dentro das empresas, ou da e ativa, para minimizar os impactos. Infeliz­ mente a grande maioria das empresas só entendem a necessidade de investimento em se­ gurança das suas informações de negócios, quanto o incidente acontece. Claro que existem exceções. A possível aprovação de leis que restrinja e iniba a liberdade na internet (ACTA, SOPA, PI­ PA) ocasionou o acirramento da revolta dos crackers, que parece nunca acabar. O fecha­ mento do site de compartilhamento de arquivos Megaupload pelo FBI, fez estourar uma onda de ataques e revoltas no mundo on­line pelos crac­ kers, tornando vários sites e serviços prioritários inoperantes. Revista Espírito Livre | Março 2012 | http://revista.espiritolivre.org |41
  • 3. GESTÃO DE TI ∙ SEGURANÇA DA INFORMAÇÃO, PREVISÃO DE TURBULÊNCIA! Proteção na nuvem e fornecedores é fundamental. É preciso mostrar A computação em nuvem é uma tecnologia na prática quais os riscos do mal uso da rede e o inovadora e sustentável. A empresa em vez de in­ que pode ocorrer com as informações se não fo­ vestir em infraestrutura, loca o serviço de outra rem bem usadas. Essa ação minimiza muito os empresa especializada, eliminando com isso cer­ riscos e problemas. tos custos e ajudando o meio ambiente. Porém é preciso avaliar a empresa que oferta o serviço, ­ Política de Segurança da Informação pois as informações gerenciadas precisam ser A Política de Segurança da Informação – resguardadas. Com certeza vão aparecer proble­ PSI é um documento que registra os princípios e mas de segurança nessa tecnologia e, teremos as diretrizes de segurança adotado pela organi­ que percorrer um grande caminho para seu de­ zação, a serem observados por todos os seus senvolvimento. integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corpora­ Perda de dados tivos. É preciso que seja feito um estudo da rea­ As pessoas cada vez mais estão fazendo lidade da organização para criar a política, e na uso da tecnologia como smartphones e tablets. sua implementação o treinamento é fundamental Esses equipamentos estão suscetíveis a perda para a aceitação dos colaboradores. ou roubo com facilidade e portanto, a probabilida­ de da perda de dados e de informações valiosas ­ Controle efetivo é alta. Além, é claro, dos ataques de malware, O controle de todos os ativos de informa­ que vem sendo um fator grande de risco e um de­ ções e uma gestão de risco efetiva vão garantir safio para todas as empresas, pois dependem mais controle. O controle é abrangente, incluí desses equipamentos para o seu negócio. Já segurança da rede, sistemas operacionais, con­ imaginou uma empresa perdendo todos as infor­ troles de acesso (físico e lógico), controle de trá­ mações referentes ao lançamento de um novo fego, análises de relatórios diários, ou seja, produto? São anos de trabalho árduo perdido. muitas atividades, que devem ser realizadas por Uma perda irreparável. uma equipe treinada e dinâmica. A área de segurança da informação prome­ Como minimizar os impactos? te muitos desafios para os próximos anos. Será ­ Investimento em segurança e que vamos sair ilesos? proteção do ambiente Investir em análises e estudos do ambiente externo e interno, avaliando quais as deficiênci­ as, oportunidades e ameaças, é fundamental pa­ ra uma boa gestão de segurança da informação. A Symantec recomenda que as organizações ge­ renciem os sistemas por meio da implementação de ambientes operacionais seguros, distribuição e regulamentação de níveis de patche (atualiza­ ções), automação de processos para elevar a efi­ FABRÍCIO CRISTIAN BASTO é Administrador, Analista de Sistemas, ciência, monitoramento e relatórios sobre o fissurado em tecnologia, segurança da status dos sistemas. informação, software livre, blogs, tudo que gera conhecimento. CRA/ES Nº 9009 ­ Treinamento interno e externo http://analistati.com/ O treinamento dos colaboradores, clientes Twitter: @analistati Revista Espírito Livre | Março 2012 | http://revista.espiritolivre.org |42