O documento discute a importância da proteção da informação nas pequenas empresas e recomenda práticas simples de segurança para evitar vazamentos, como: 1) não anotar senhas em locais acessíveis, 2) usar senhas pessoais nos sistemas e modificá-las periodicamente, 3) fechar sessões e arquivos protegidos ao sair dos sistemas.
1. Falar atualmente que a INFORMAÇÃO é o bem mais valioso
de uma empresa/organização tornou-se clichê. Ainda assim,
cabe a esse informativo, despertar nos gestores e microem-
presários uma reflexão sobre o que poderia acarretar se algumas
informações chegassem ao conhecimento de pessoas mal inten-
cionadas ou até mesmo da concorrência e, recomendar sobretu-
do, algumas dicas e práticas que podem contribuir para o ar-
mazenamento seguro da informação. Imagine, por exemplo, se
informações acerca do seu contas a pagar (passivo) e contas a re-
ceber (ativo) caíssem no domínio de uma empresa concorrente:
provavelmente sua empresa passaria por riscos desnecessários
!!!. Numa outra situação, considere que seja mantida num mi-
crocomputador uma lista de senhas, inclusive bancárias, e, tudo
isso, sem proteção. Pois é, pasmem !!! Isso é mais corriqueiro que
imaginam.
Embora empresas de grande porte invistam em recursos e
soluções de segurança que minimizam o risco de vazamento de
informação e/ou roubo de dados, essa realidade permanece dis-
tante nas médias e, é quase uma utopia nas micros e pequenas
empresas. Práticas e adoção de medidas simples e, com baixo
valor de investimento, podem contribuir para que as infor-
mações sejam protegidas.
A questão do roubo e apropriação indevida da informação
pode acontecer de várias formas: acesso e roubo de informação
através de redes, internet e softwares maliciosos, sistemas de
gestão desprotegidos (sem controle de perfil de usuários e
senhas), arquivos com informações confidenciais desprovidos
de segurança (senha/criptografia: um simples arquivo do MS-
Word ou mesmo do MS-Excel, bastante utilizados nos escritórios
e empresas de pequeno porte em geral, podem ser protegidos
por senha onde, para simples abertura, uma chave é requerida).
Além disso, informações sigilosas podem ser conseguidas at-
ravés da intervenção direta de um profissional não compromis-
sado com a empresa, que pode, ultrapassando todos os limites
éticos e profissionais, facilitar o vazamento ou mesmo levar tal
informação para um receptor, configurando-se nesse caso, em
tráfico de informação.
Como podem perceber, existem várias formas de infor-
mações vazarem e/ ou serem acessadas indevidamente. Por
se tratar de temática abrangente, nesse texto abordaremos as
práticas de segurança mais corriqueiras e que, se trabalhadas
em conjunto com a equipe de profissionais que laboram na or-
ganização, contribuirão e muito para a minimização da margem
de possibilidade de roubo e ou vazamento.
Para que todo e qualquer tipo de fraude, tráfico de infor-
mação ocorra, independente do recurso utilizado para o alcance
do intento criminoso é fundamental a participação do homem.
Prof. Sérgio da Silva Costa
Docente na FACIG - Faculdade de Ciências Gerenciais
- São Joaquim da Barra; Docente e Coordenador de
Curso na EscolaTécnica Professor Alcídio de Souza
Prado - Orlândia – CEETEPS; Analista e Desenvolvedor
de Sistemas de Informação; Especialista em Análise de
Sistemas de Informação pela UNIFRAN (Universidade
de Franca) - e em Planejamento, Implementação e
Gestão de Educação à Distância pela UFF (Universidade
Federal Fluminense)
Rua Maria Rosa da Silva, 151, Jardim Paraíso,
São Joaquim da Barra, SP - (16) 3818-3271
SEGURANÇA DA INFORMAÇÃO NAS PEQUENAS EMPRESAS - COMBATE À ENGENHARIA SOCIAL
Nesse sentido, por mais que haja investimentos, por parte da
empresa – seja ela micro, de pequeno, médio ou grande porte
- em recursos tecnológicos (soluções em hardware e softwares),
o risco ainda é grande.
Nesse cenário configura-se o que em Segurança de Infor-
mação chamamos de ENGENHARIA SOCIAL que nada mais é,
numa definição em linhas bem gerais, do que práticas utilizadas
para obter acesso a informações importantes ou sigilosas em or-
ganizações e sistemas por meio da enganação ou exploração da
confiança das pessoas. Vale ressaltar, que métodos desenvolvi-
dos por essa “engenharia”, são usados cotidianamente em ações
que extrapolam a área de sistemas computacionais. Um exemp-
lo disso ocorre inúmeras vezes em caixa eletrônicos onde crim-
inosos conseguem, através de um bom papo e se passando por
colaboradores bancários, informações exclusivas pertencentes a
correntistas incautos.
Numa empresa, práticas simples evitariam que informações
vazassem. Um simples treinamento dispensado aos funcionári-
os/colaboradores contribuiriam para essa questão. Eis algumas
dicas:
• Não deixem sequência de caracteres ou escritos que
sugerem (para os mais diversos tipos, fins e serviços)
anotadas em papéis com fácil acesso – hoje existem soft-
wares, alguns gratuitos inclusive, que gerenciam senhas
e logins;
• Se é usuário de um sistema de informação (estoque, fi-
nanças, vendas, serviços) use senha pessoal e jamais
transfira a possibilidade de uso para um colega de tra-
balho; mesmo que o sistema não peça/sugira, crie o
hábito de modificar de tempos em tempos sua senha;
• Quando deixar de usar um sistema ou um arquivo prote-
gido por senha, mesmo que por um breve período, faça
o encerramento da sessão e/ou feche o arquivo;
• Jamais imprima relatórios gerenciais e de resultados e
descarte-os no lixo sem o cuidado devido, use o desfrag-
mentador de papel se necessário;
• Em pequenas empresas, utiliza-se muito de aplicativos
para gerenciamento de arquivos, entre eles, o MS-WORD
e o MS-EXCEL, para o armazenamento de informações.
De acordo com o conteúdo, defina uma política/regras
para eleger quais arquivos deverão ser protegidos por
senha e quais colaboradores terão acesso. Dissemine
a cultura da proteção com senha a arquivos com infor-
mações relevantes;
• Em algumas empresas, o uso de celular é terminante-
mente proibido, evitando dessa forma que fotos/ima-
gens de tela sejam compartilhadas indevidamente;
• Caso a empresa, conte com um sistema de informação
baseado em tecnologia digital, peça ao analista/desen-
volvedor de sistemas que, caso ainda não haja, crie per-
fis de usuários com acesso as informações e rotinas iner-
entes apenas ao cargo/função que desempenha.
Essas dicas, se seguidas, atenuarão com certeza, os prob-
lemas oriundos do vazamento de informação com base em um
dos vários fatores motivadores, nesse caso, a ENGENHARIA SO-
CIAL. É importante que essas práticas fiquem impregnadas e,
tornem-se regras no dia a dia da empresa.
Vale ressaltar que, diferentemente das empresas de grande
portequecontamcomequipesprópriasquegeremseussistemas
e equipamentos tecnológicos, as empresas de médio e pequeno
porte terceirizam serviços de desenvolvimento de softwares e
manutenção de computadores. Por conta disso, é importante
verificar quais as empresas que contratam: capacidade técnica e,
acima de tudo a idoneidade, são características indispensáveis.
Imagine, enviar um computador para uma simples formatação
e ou qualquer outra intervenção e ter seus dados e informações
copiadas, analisadas e o pior: quem sabe traficadas.
Pensem nisso, zelem pela informação do seu negócio.
Até a próxima, abraço a todos !!!