Antonio Siemsen MunhozCOLUNAS

Cibersegurança: cuide da sua para não se arrepender depois

Por Antonio Siemsen Munhoz

Cada um por si e as rotinas de segurança por todos

A certeza do crescimento na utilização de dispositivos móveis  nos mostra que logo, muito antes do que pensávamos, a vida em uma sociedade de aplicativos se tornará efetiva, fato que traz em destaque questões de segurança, principalmente se os seus dispositivos móveis forem utilizados em operações financeiras, trazendo a possibilidade de falcatruas que afetam o bolso de cada um, um dos órgãos mais sensíveis.

Um apanhado de considerações

Tudo começa na cibercultura e ela tem como significado ser um local ignorado por muitos e conhecidos por alguns que, devido seu alto conhecimento (crakers e hackers), acabam tendo acesso não autorizado aos dados privativos. Dentre as diversas tarefas que podem ser executas é possível encontrar a cibercultura, tida e havida como a prática que protege computadores, servidores, dispositivos móveis (smartphones, tablets e notebooks) e os sistemas eletrônicos, formatados como aplicações gratuitas ou pagas, muitas da quais, ao invés de defender acaba liberando acesso para diferentes formas de acesso. Em praticamente todas as empresas existe um setor com normas e regras defendidas por equipes de pessoas igualmente conhecedoras da tecnologia que criam setores denominados – segurança da tecnologia da informação. É possível considerar como uma afirmativa correta aquela que nos diz que a cibersegurança atua em todos os setores nos quais a computação móvel está presente, sempre com propósitos de defesa e proteção. Quando trabalhamos com uma rede, estaremos falando da proteção de alguma, uma ou mais, localidades (normalmente via palavra passe e senha de entrada. Esta é a visão mais ampla da cibersegurança. Mas ela pode e deve abranger também os dispositivos móveis que irão atuar como nós destas redes, caso em que estaremos falando de segurança dos aplicativos, como são chamados os pequenos softwares que fazem coisas que você nunca precisou e imagina que nunca irá precisar e que povoam, ocupando muitas vezes altos percentuais da memória já pequena. Voltamos a abrir o leque e enxergar setores internos ou empresas contratadas por segurança que prevê disponibilidade e proteção via acordo de nível de serviço (SLA – Service Level Agreement) no qual uma das envolvidas no contrato se comprometem em garantir a segurança e disponibilidade completa de acesso. As empresas estão sujeitas a manipular um grande volume de informações (mineração = data mining) e as manter com integridade e privacidade, não importa onde estejam, desde que estejam protegidas. Tais dados são armazenados (armazém de dados = datawarehouse) que dão destaque à preservação digital. Tais informações, inicialmente considerada dados são transformadas em dados e, logo em seguida assumem a posição de informações brutas, ainda não trabalhadas. Quando trabalhadas elas se tornam as informações gerenciais que alimentam os SIG- Sistemas de Informação Gerenciais que dão suporte à tomada de decisões. Este último assinalamento parece indicar o caminho dos dados na empresa e que envolvem ainda diferentes tecnologias: computação em nuvem = cloud computing; BigData = grandes repositórios onde os dados são armazenados como grandes bases de dados e sua análise = Data Analysis criadora de um dos principais novos cargos nos departamentos de TI (Tecnologia da Informação).

Uma proteção adicional

Até o momento tratamos da segurança de dados, redes, privacidade, etc. Há um destaque necessário a se fazer: a força de uma cadeia está na força que pode suportar o seu elo mais fraco. O elo mais fraco de cadeias computacionais, sempre foi e sempre será o elemento humano, cujo comportamento é muito difícil de saber a priori. E Não pode ter acesso às intenções que direcionaram qualquer ação que ele tome no ambiente. Vírus, cavalo de Tróia e tantas outras designações são normalmente tratadas de forma pontual e as empresas contratam outras empresas, agora no formato de um contrato de software, que trata destas barreiras.

Cuidados adicionais para fechar o ciclo de proteção

Há novos tipos de programas que evoluem na mesma medida que evolui as formas de meios de pagamento na internet: o uso de contas digitais; o pagamento por aproximação; o pagamento sem o registro atualmente nomeado PIX e; o trabalho com as cibermoedas denominadas Criptomoedas. O setor está em constante evolução e traz com grande frequência novidades em profusão e que exigem de cada pessoa que irá trabalhar com dispositivos móveis, portáveis ou não (home office) cuidados adicionais com todos os elementos (redes, smartphones, tablets, notebooks) os quais manipula em seu trabalho diário.

Pular para o conteúdo