8° Programa - Segurança da Informação
08/05/2007
<<08 pro.jpg | | left>>Devido a crescente dependência dos sistemas informatizados que tornam os negócios de inúmeras organizaçõesvulneráveis a uma série de ameaças, a 8ª Edição do TITV abordou o tema “Segurança da Informação”. O objetivo do tema foi de alertar a sociedade sobre os riscos existentes e de como se preparar para evitá-los, ou pelo menos para que causem o menor impacto possível caso ocorram. Para discutir esse tema convidamos especialistas no assunto: o Gerente Corporativo do Centro de Informática e Telecomunicações do Senac-Rio, Sr. Frederico Novaes; o Sócio – Fundador da Módulo Security Solutions S/A, Sr. Alberto Bastos; o Diretor Executivo da Aker Security Solutions, Sr. Rodrigo Jonas e o Gerente de Tecnologia da Informação do Senac Rio, Sr. Vander Vieira.
Sr. Frederico Novaes iniciou o debate fazendo um breve resumo do tema em questão além de apontar sistemas seguros como: Urna Eletrônica, sistemas de pagamento do imposto de renda pela Internet, Internet Bank, entre outros.
Já o Sr. Vander Vieira, falou sobre os tópicos importantes para a segurança da informação nas empresas, e disse que paraobtê-las é necessário que se invista em ferramentas, mão-de-obra e matéria-prima. Uma empresa que visa um bom relacionamento com seus clientes tem no mínimo um cadastro no banco de dados, e a segurança dessas informações e de quem as manuseia é de extrema importância, sendo necessário desde antivírus e antispam até cartilhas com regras de segurança.
Segundo Sr. Rodrigo Fragola, os ataques que antigamente eram feitos somente por Hackers, deram lugar, hoje em dia, a quadrilhas especializadas que desviam dinheiro, descobrem informações confidenciais e tornam até a rede mais lenta. Há casos de invasões nos computadores de empresas só para provar a falta de controle sobre suas informações, e assim ganhar notoriedade na mídia. Foi dito ainda que a diferença entre Internet e o mundo real é mínima se levarmos em conta que uma grande parte das compras e pagamentos são feitos através deste instrumento.
Por fim, de acordo com Sr. Alberto Bastos, a melhor forma de evitar “vírus” como o Cavalo deTróia é desconfiar sempre, pois são arquivos que afirmam serem desejáveis, mas na verdade, são mal-intencionados. Uma distinção muito importante dos verdadeiros vírus é que eles não se reproduzem. É extremamente improvável que os sites públicos e de boa reputação contenham arquivos de Cavalo de Tróia. No entanto, os anexos de e-mail não solicitados ou arquivos para download certamente podem conter.
Além de estarem sujeitas à invasão de vírus, as empresas também correm o risco de hospedar em suas máquinas os chamados programas espiões, que são invisíveis ao usuário mas que permitem ao hacker enxergar as informações contidas nos computadores daquela rede. Podem, sem saber, acolher em seu servidor softwares, músicas e filmes piratas. Ou, ainda, se tornar um ponto de multiplicação de spams (mensagens eletrônicas enviadas a uma grande quantidade de pessoas). A empresa deve criar barreiras contra esse tipo de interferência. Mais de 50% do tráfego da Internet referem-se à circulação de spam.