Você está na página 1de 2

Segurana na Internet

Quanto a Internet pode ser segura e o quanto ela pode ser insegura? Qual a segurana sobre as transaes comerciais?
Perguntas como estas esto na cabea de todo usurio desta grande rede. Mas por qu estas dvidas? Expliquemos a situao. Ir agncia bancria para qualquer que seja o fim comea a fazer parte do passado. E quando se fala em movimentar a conta bancria, fazer compras no ciberespao e pag-las com o carto de crdito, gera justamente a dvida que nos leva as questes acima. Afinal a Internet trabalha enviando informaes de computador para computador at que as informaes cheguem ao seu destino. Quando os dados so enviados do ponto A para o ponto B, todo computador entre eles tem oportunidade de observar o que est sendo enviado. Isto , voc est visualizando um catlogo de confeces na World Wide Wed e decide comprar uma camisa. Isso requer que voc digite informaes em um formulrio de pedidos, onde voc dever informar o nmero de seu carto de crdito. Voc sabe que a empresa de confeces em questo reputvel, portanto, voc digita o seu nmero de carto de crdito e outras informaes e, em seguida, envia o formulrio preenchido. Suas informaes passam de computador para computador no seu caminho para a empresa de confeces. Infelizmente, um dos computadores entre eles foi infiltrado por criminosos que observam a passagem dos dados por esse computador, at que vejam algo interessante, como o nmero de seu carto de crdito.

Por qu isso ocorre?


Desenvolvido no final da dcada de 60 para os sistemas Unix, o protocolo de comunicao TCP/IP tinha como objetivo facilitar o compartilhamento de informaes e no previa uma funo comercial. Em virtude destas caractersticas, apresenta falhas clssicas de segurana. Sem um modelo formalizado de segurana, as organizaes esto sujeitas a perda ou alterao de informaes, acessos indevidos e outros problemas. Ao optar pela ampliao do uso comercial da super estrada, as empresas devem se conscientizar que operaes 100% seguras esto fora da realidade, pelo menos por enquanto.

Temos como evitar? Como?


Firewall e criptografia so solues para combater os hackers, porm, antes de ampliar a utilizao comercial da infovia, as empresas devem adotar uma poltica de segurana especfica e personalizada. Um caminho que pode fazer com que uma empresa elimine os seus pontos vulnerveis, seria implantar um plano baseado em trs pilares: difuso da cultura de segurana, ferramentas para garantir a execuo do projeto e mecanismo de monitorao. Em primeiro lugar, a empresa faz o levantamento e anlise de riscos,
Markus Vinicius Rodrigues de Oliveira marvinro@uol.com.br http://www.geocities.com/Yosemite/7160

estabelece uma poltica adequada sua necessidade e comea o trabalho de peregrinao junto aos seus colaboradores. Depois, parte para a implementao. E as etapas seguintes esto relacionadas monitorao e administrao do plano. A monitorao fundamental para identificar comportamentos suspeitos e prevenir invases. A poltica voltada ao negcio e no informtica, plataformas ou ambientes de desenvolvimento.

Como so feitos os crimes na Internet? Como capturar os criminosos?


Esquea tudo o que voc acha que sabe sobre crimes no mundo da alta tecnologia, hackers, espies estrangeiros, gangues que roubam componentes, falsificadores de telefones celulares. O maior perigo para as jias intelectuais de uma companhia, segredos comerciais, planos de preos e informaes sobre consumidores, vem de companias rivais. Alguns especialistas afirmam que o problema que a natureza efervescente dos dados eletrnicos pode amenizar, ou at mesmo apagar, os sentimentos de culpa. As pessoas fazem coisas no ambiente do computador que nunca fariam fora dele. A maior parte das pessoas no pensaria em entrar num escritrio, na calada da noite, para remexer em um arquivo confidencial. Mas, e se isso puder ser feito de forma muito mais cmoda, entretanto no e-mail de uma oura pessoa a partir da prpria mesa de trabalho no escritrio? Ainda muito complicado capturar esses tipos de criminosos, pois a pirataria tecnolgica quase indetectvel e que qualquer um pode, com certa facilidade, obter as ferramentas necessrias em servios eletrnicos ligados Internet. E outra dificuldade seria mesmo que capturemos um desses criminosos como provar uma vez que este tipo de pirataria dificilmente deixa provas e sem provas como o poder Judicirio poder processar e julgar sem o seu maior instrumento.

Markus Vinicius Rodrigues de Oliveira marvinro@uol.com.br http://www.geocities.com/Yosemite/7160

Você também pode gostar