José Lúcio Balbi de Mello
Diretor de tecnologia da Ledcorp
Estado de Minas: 26/10/2013
O recente escândalo
de invasão de privacidade envolvendo o governo americano ganhou as
páginas de notícias no mundo. A revelação iniciou uma discussão sobre a
vulnerabilidade de arquivamento de dados sigilosos em equipamentos
tecnológicos. Um estudo publicado pela Symantec revela que 22 milhões de
brasileiros, cerca de 10% da população, sofreram algum tipo de ataque
virtual no último ano. Embora utilizem a internet para arquivar ou
realizar transações de caráter pessoal e profissional, os consumidores
não têm cuidados básicos com a segurança, como a utilização de senhas,
software de segurança e backup de arquivos. É certo que nenhuma
plataforma é capaz de evitar totalmente a ação de criminosos, entretanto
a utilização pode evitar transtornos. A vulnerabilidade dos sistemas
brasileiros de criptografia de informações estratégicas gerou uma série
de discussões sobre a segurança dos dados na sociedade. Será que as
informações que compartilhamos via internet estão seguras? Esse,
certamente, é o questionamento que muitos brasileiros estão fazendo.
Atualmente, 49% dos consumidores usam seus dispositivos móveis pessoais para trabalho e lazer, conforme pesquisa do Symantec. O fato de usar o aparelho para transações referente ao trabalho pode ser ainda mais preocupante. A computação nas nuvens, também conhecido como cloud computing, favorece a tendência de reunir informações críveis na internet. Com isso, os colaboradores podem ter acesso a dados em qualquer dispositivo. A flexibilidade apresenta diversos benefícios para as empresas, mas também transtornos, caso não seja implantada uma plataforma de segurança. As possibilidades de caução, podem ser classificadas em dois grupos. O primeiro refere-se ao uso de produtos tecnológicos que proporcionem segurança para as informações acessadas por meio dos dispositivos, conhecidos como antivírus. O outro meio de segurança é a utilização de ferramentas para evitar a exposição de dados. Nesse grupo estão senhas de bloqueio, formatação do computador ou mudança de senha de sites com frequência. Outra ação que deve ser esclarecida é a atuação dos hackers. Poucas pessoas sabem, mas constantemente temos as nossas informações invadidas pelos piratas digitais, pois hackear significa captar dados pessoais sem autorização. A procura de um produto em determinado site de busca já é suficiente para as empresas conseguirem captar informações relativas à preferências pessoais para ações de marketing, por exemplo.
Por outro lado, também existe o hacker que age de forma criminosa, conseguindo ter acesso a senhas ou informações sigilosas. Os piratas digitais conseguem encontrar alternativas para burlar a segurança com as evoluções tecnológicas. Contudo, existem meios para evitar que os dispositivos fiquem tão expostos. Alguns cuidados são cruciais, como a utilização de senhas, softwares de segurança e o backup de arquivos. O que realmente prevalece é o uso da tecnologia com bom senso. Utilizar dados pessoais somente em sites protegidos. Não se deve clicar em mensagens com ícones de site sem antes conferir a sua procedência. Trata-se de algumas dicas básicas, mas que, realmente, fazem a diferença.
Atualmente, 49% dos consumidores usam seus dispositivos móveis pessoais para trabalho e lazer, conforme pesquisa do Symantec. O fato de usar o aparelho para transações referente ao trabalho pode ser ainda mais preocupante. A computação nas nuvens, também conhecido como cloud computing, favorece a tendência de reunir informações críveis na internet. Com isso, os colaboradores podem ter acesso a dados em qualquer dispositivo. A flexibilidade apresenta diversos benefícios para as empresas, mas também transtornos, caso não seja implantada uma plataforma de segurança. As possibilidades de caução, podem ser classificadas em dois grupos. O primeiro refere-se ao uso de produtos tecnológicos que proporcionem segurança para as informações acessadas por meio dos dispositivos, conhecidos como antivírus. O outro meio de segurança é a utilização de ferramentas para evitar a exposição de dados. Nesse grupo estão senhas de bloqueio, formatação do computador ou mudança de senha de sites com frequência. Outra ação que deve ser esclarecida é a atuação dos hackers. Poucas pessoas sabem, mas constantemente temos as nossas informações invadidas pelos piratas digitais, pois hackear significa captar dados pessoais sem autorização. A procura de um produto em determinado site de busca já é suficiente para as empresas conseguirem captar informações relativas à preferências pessoais para ações de marketing, por exemplo.
Por outro lado, também existe o hacker que age de forma criminosa, conseguindo ter acesso a senhas ou informações sigilosas. Os piratas digitais conseguem encontrar alternativas para burlar a segurança com as evoluções tecnológicas. Contudo, existem meios para evitar que os dispositivos fiquem tão expostos. Alguns cuidados são cruciais, como a utilização de senhas, softwares de segurança e o backup de arquivos. O que realmente prevalece é o uso da tecnologia com bom senso. Utilizar dados pessoais somente em sites protegidos. Não se deve clicar em mensagens com ícones de site sem antes conferir a sua procedência. Trata-se de algumas dicas básicas, mas que, realmente, fazem a diferença.
Nenhum comentário:
Postar um comentário