Segurança da Informação.

Segurança da Informação.

Proteger sua empresa ou sua família, na era da computacionalidade, exige medidas técnicas e administrativas. A Internet oferece tantos perigos quanto oportunidades e diante desta máxima a pergunta é: Você está seguro?

Num passado não tão distante, internautas acessavam passivamente conteúdos estáticos na web. O nível de interação resumia-se basicamente ao envio de e-mails, alguns poucos comunicadores instantâneos e chats com poucos recursos em sites específicos. Nas empresas, funcionários acessavam informações básicas e privadas em sistemas de informações modestos, através de estações de trabalho limitadas que raramente possuíam conexão à Internet.

Com o advento do fenômeno conhecido como Web 2.0, que trouxe a avalanche das redes sociais, os blogs corporativos, que revigorou o e-commerce e revitalizou a educação à distância, o cenário atual é muito diferente do ilustrado no parágrafo acima. O facebook, com quase 1bilhão de usuários no mundo e o twitter com seus mais de 500milhões de seguidores, são as “estrelas pop” da era que revolucionou a forma como nos comunicamos, vendemos, compramos, trabalhamos ou nos relacionamos no mundo contemporâneo.

Ao contrário do que possa parecer para os mais desatentos, todas estas redes sociais, que permitem celebridades como o presidente dos EUA, Barack Obama, o escritor e cineasta Arnaldo Jabor e a cantora Britney Spears exporem sua rotina, em pé de igualdade com milhões de anônimos de todo o mundo, vão muito além de criarem um mecanismo de simples voyeurismo. Estes sites tem servido também para defender causas, divulgar empresas, produtos e serviços, além de distribuírem notícias em tempo real.

Negar a importância desta mudança social e comportamental ou simplesmente bloquear o acesso a estes microblogs e sites em nossas casas ou empresas não é racional e nem lucrativo. Em pleno terceiro milênio, a visão da segurança da informação deve ser a de viabilizar negócios e oportunizar os diálogos virtuais primando sempre pelo sigilo e integridade das informações trocadas. Sob o ponto de vista corporativo, empresas vêm se preocupando cada vez mais em utilizar ferramentas como o twitter e facebook de maneira produtiva e integrada as suas metas de negócio – o que não costuma ser simples – já que os mesmos sites que permitem dialogar com clientes e divulgar produtos, também são recheados de distrações, conteúdos impróprios e, não raras vezes, podem ser caminho para pragas digitais (como é o caso dos vírus de computador, por exemplo).

O paradigma exposto até aqui parece exacerbadamente complexo, mas na verdade, a tecnologia da informação nos ajuda a ficar com apenas a “parte boa da maça”. Hoje em dia, temos diversas ferramentas e metodologias que nos permite proteger e controlar nossas redes corporativas ou domésticas enquanto navegamos pela Internet. Um bom exemplo disso é o que chamamos de UTM.

Ao implementarmos um UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaças) em nossos ambientes computacionais, podemos integrar em um único equipamento e de uma só vez, proteção contra pragas digitais, controle sobre o que pode e o que não deve ser acessado ou visualizado em redes sociais, auditoria sob comunicadores instantâneos (conversas do MSN, por exemplo), monitorar o comportamento de usuários ou funcionários enquanto navegam pela web, interligar as filiais da empresa de maneira segura, proteger nossas estações e servidores de ataques hackers/crackers, controlar e racionalizar o consumo do link de acesso à Internet e ganhar alta-disponibilidade (trabalhar com vários links de acesso à Internet, de modo que a Nota Fiscal Eletrônica jamais deixe de operar, por exemplo).

Há alguns anos atrás, se quiséssemos ter todos estes controles em nossas empresas ou residências, precisaríamos contratar um especialista na área de segurança da informação, com vasto conhecimento técnico-específico, que faria a instalação e configuração de cada um dos recursos individualmente – isso sem citar os custos envolvidos com o licenciamento de uso de cada software em separado. Mas, assim como a web evoluiu ao ponto de se tornar interativa, a tecnologia da informação também trabalhou muito forte para possibilitar soluções como o UTM, que na prática é um conceito.

A tecnologia da informação é fascinante na medida em que inova, mas ao mesmo tempo trás recursos para tratar, contornar ou absorver eventuais efeitos colaterais. Uma rede de dados, um computador, um notebook, um smartphone ou um tablet podem (e devem) estar seguros na web sem a necessidade de bloquearmos seu acesso à “parte boa da maça”.


Jackson Laskoski

Colaborador do Hardware.com.br e Especialista em Administração de Redes de Computadores e em Informática Aplicada ao Ambiente Empresarial. Atualmente é professor da Universidade do Contestado e diretor técnico da ConexTI Soluções em TI. É mantenedor do blog http://JACK.eti.br e membro atuante de vários grupos de usuários e projetos open-source.

(L.E.)

 

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X