TECNOLOGIA E SEGURANÇA
Segurança das informações: sua importância.
Sistemas de informação e rede de computadores devem ter atenção especial nas empresas .



Vamos abordar um aspecto de segurança que já tem tido bastante divulgação em diversos meios de comunicação, mas nem sempre de maneira apropriada: a segurança dos sistemas de informação.

Embora os sistemas de informações nos ajudem a resolver os problemas e agilizar os processos empresariais, eles são bastante vulneráveis a diversos tipos de ameaças, tanto quanto os sistemas manuais. Acontecimentos como incêndios, inundações, falta de energia, etc. podem provocar grandes danos, porque os dados podem ser perdidos ou ficarem indisponíveis por um longo tempo.

O custo do DOWNTIME (tempo parado) em qualquer empresa que utilize sistemas de informação para gerir seus negócios deve sempre ser considerado. Isso se aplica tanto a grandes corporações tipo: bancos, empresas aéreas, indústrias, seguradoras, empresas de cartão de crédito, etc., quanto a empresas de menor porte, exemplo: postos de gasolina, lojas de conveniência, etc.

Anteriormente, o investimento em segurança das informações era uma opção da empresa. Hoje, esse investimento passou a ser essencial, pois proporciona maior confiança dos consumidores nas empresas e agrega valor aos produtos.

As principais ameaças
São muitas as ameaças aos sistemas informatizados, dentre elas destacam-se: incêndios, inundações, falhas elétricas, mau funcionamento dos equipamentos, problemas nos softwares, erros de usuários, erros de configuração e dimensionamento de hardware e software, atuação de hackers, problemas com vírus, etc.

Além disso, algumas vezes regras básicas de segurança não são respeitadas:

1) Quem não lembra das notícias sobre o 11 de setembro de 2001? Algumas empresas localizadas no World Trade Center guardavam as cópias de segurança nos mesmos prédios, que foram atingidos pelos atentados. Ou seja, perda total também dos dados.
2) Na segurança das informações, assim como na segurança de ambientes, quanto mais pontos de acesso, maior a vulnerabilidade. Para deixar clara essa afirmativa podemos dar um exemplo simples: se vários micros pertencentes a uma mesma rede estão conectados à Internet, várias são as portas de acesso a essa rede.


As novas tecnologias de redes, microcomputadores, padrões de computação e sistemas abertos, apesar de promoverem a utilização cada vez maior dos recursos computacionais, também possibilitam maiores vulnerabilidades a esses. Quem já não leu ou assistiu pelos jornais, noticiários apresentando sites que foram adulterados por jovens ou casos de roubo de informações cadastrais de clientes???


Ameças internas
Uma ameaça que deve ter análise especial é o ataque interno, ou seja, a sabotagem que pode ocorrer de algum usuário da rede de informática da empresa. Seja para vender as informações para concorrentes, por curiosidade, para simplesmente prejudicar a empresa ou até inconscientemente, por ignorância ou erro.

Muito sites da Internet oferecem a possibilidade de obter programas de quebra de senhas, geração de tráfego, rastreamento de pacotes de dados, emulação de terminal, etc.

Desta forma, é extremamente fácil conseguir ferramentas que podem colocar em risco as informações e os recursos computacionais da empresa. Isso pode ocorrer até de forma inconsciente, quando o computador do usuário é contaminado ao baixar um arquivo da Internet (download) ou ao receber um arquivo contaminado vindo de terceiros por e-mail.

Quais os primeiros passos para a proteção?
Não existe um plano padrão de segurança, cada caso deve ser analisado particularmente. Para ajudar a traçar o plano ideal de segurança de informações para sua empresa, é necessário que algumas perguntas sejam respondidas:

a) o que se deseja proteger?
b) quais os riscos existentes (físicos e lógicos)?
c) o que é imprescindível para a continuidade das atividades da empresa?

A partir das informações colhidas, deve-se: definir o que será implementado com relação a hardware e software, criar uma política de segurança (muitas empresas chamam de guia de conduta), um plano de contingência, e manter os usuários treinados.

Como os riscos evoluem com o passar do tempo, todo esse processo deve ser continuamente avaliado (não pode ser deixado em um lugar na estante como se fosse um troféu).