Você está na página 1de 2

Segurana na Internet

Quanto a Internet pode ser segura e o quanto ela pode ser


insegura? Qual a segurana sobre as transaes comerciais?
Perguntas como estas esto na cabea de todo usurio desta grande rede.
Mas por qu estas dvidas?
Expliquemos a situao.
Ir agncia bancria para qualquer que seja o fim comea a fazer parte do
passado. E quando se fala em movimentar a conta bancria, fazer compras no
ciberespao e pag-las com o carto de crdito, gera justamente a dvida que nos
leva as questes acima.
Afinal a Internet trabalha enviando informaes de computador para
computador at que as informaes cheguem ao seu destino. Quando os dados so
enviados do ponto A para o ponto B, todo computador entre eles tem oportunidade
de observar o que est sendo enviado. Isto , voc est visualizando um catlogo
de confeces na World Wide Wed e decide comprar uma camisa. Isso requer que
voc digite informaes em um formulrio de pedidos, onde voc dever informar o
nmero de seu carto de crdito. Voc sabe que a empresa de confeces em
questo reputvel, portanto, voc digita o seu nmero de carto de crdito e
outras informaes e, em seguida, envia o formulrio preenchido. Suas informaes
passam de computador para computador no seu caminho para a empresa de
confeces. Infelizmente, um dos computadores entre eles foi infiltrado por
criminosos que observam a passagem dos dados por esse computador, at que
vejam algo interessante, como o nmero de seu carto de crdito.

Por qu isso ocorre?


Desenvolvido no final da dcada de 60 para os sistemas Unix, o protocolo
de comunicao TCP/IP tinha como objetivo facilitar o compartilhamento de
informaes e no previa uma funo comercial. Em virtude destas caractersticas,
apresenta falhas clssicas de segurana. Sem um modelo formalizado de
segurana, as organizaes esto sujeitas a perda ou alterao de informaes,
acessos indevidos e outros problemas. Ao optar pela ampliao do uso comercial da
super estrada, as empresas devem se conscientizar que operaes 100% seguras
esto fora da realidade, pelo menos por enquanto.

Temos como evitar? Como?


Firewall e criptografia so solues para combater os hackers, porm,
antes de ampliar a utilizao comercial da infovia, as empresas devem adotar uma
poltica de segurana especfica e personalizada. Um caminho que pode fazer com
que uma empresa elimine os seus pontos vulnerveis, seria implantar um plano
baseado em trs pilares: difuso da cultura de segurana, ferramentas para garantir
a execuo do projeto e mecanismo de monitorao.
Em primeiro lugar, a empresa faz o levantamento e anlise de riscos,
Markus Vinicius Rodrigues de Oliveira
marvinro@uol.com.br
http://www.geocities.com/Yosemite/7160

estabelece uma poltica adequada sua necessidade e comea o trabalho de


peregrinao junto aos seus colaboradores. Depois, parte para a implementao. E
as etapas seguintes esto relacionadas monitorao e administrao do plano. A
monitorao fundamental para identificar comportamentos suspeitos e prevenir
invases. A poltica voltada ao negcio e no informtica, plataformas ou
ambientes de desenvolvimento.

Como so feitos os crimes na Internet? Como capturar os


criminosos?
Esquea tudo o que voc acha que sabe sobre crimes no mundo da alta
tecnologia, hackers, espies estrangeiros, gangues que roubam componentes,
falsificadores de telefones celulares. O maior perigo para as jias intelectuais de
uma companhia, segredos comerciais, planos de preos e informaes sobre
consumidores, vem de companias rivais.
Alguns especialistas afirmam que o problema que a natureza
efervescente dos dados eletrnicos pode amenizar, ou at mesmo apagar, os
sentimentos de culpa. As pessoas fazem coisas no ambiente do computador que
nunca fariam fora dele. A maior parte das pessoas no pensaria em entrar num
escritrio, na calada da noite, para remexer em um arquivo confidencial. Mas, e se
isso puder ser feito de forma muito mais cmoda, entretanto no e-mail de uma oura
pessoa a partir da prpria mesa de trabalho no escritrio?
Ainda muito complicado capturar esses tipos de criminosos, pois a
pirataria tecnolgica quase indetectvel e que qualquer um pode, com certa
facilidade, obter as ferramentas necessrias em servios eletrnicos ligados
Internet. E outra dificuldade seria mesmo que capturemos um desses criminosos
como provar uma vez que este tipo de pirataria dificilmente deixa provas e sem
provas como o poder Judicirio poder processar e julgar sem o seu maior
instrumento.

Markus Vinicius Rodrigues de Oliveira


marvinro@uol.com.br
http://www.geocities.com/Yosemite/7160

Você também pode gostar