Você está na página 1de 2

Estudo de caso – O papel da segurança no roteamento doméstico e seus reflexos nos termos

de privacidade.

Com o passar dos anos a tecnologia se desenvolveu e criou novos recursos, como a
Internet que surgiu por volta da década de 80. Após isso a Internet acabou de popularizando
entre os usuários de computadores, atraindo mais usuários e funcionalidades como
provedores, sites comerciais e blogs. No início este acesso exigia do usuário mais trabalho do
que hoje em dia. Era preciso de um provedor de Internet, um computador com modem e
também um navegador de Internet. Após isso ainda era preciso criar um cadastro em algum
provedor e possuir um endereço eletrônico. Isto pode parecer fácil, mas há algum tempo atrás
era uma tarefa difícil e executada apenas por profissionais especializados neste tipo de
configuração.

Os serviços disponíveis, que eram novidade na época incluíam troca de mensagens por
e-mail com pessoas de qualquer parte do mundo, páginas com diversos tipos de assuntos e
grupos de discussão. E foi utilizando estes recursos que a Internet acabou se popularizando
pelo mundo, nas empresas e também na vida pessoal dos usuários.

Acompanhando sua história podemos perceber como a tecnologia da informação


acabou se tornando fundamental em praticamente todas as áreas de nossas vidas. Utilizamos
diariamente recursos tecnológicos em nossas casas, trabalho, lazer e diversão. São tecnologias
que nos proporcionam diversas funcionalidades e com todo investimento e desenvolvimento
empregado, podemos a partir de dispositivos cada vez mais voláteis e acessíveis como
celulares. A partir disso começamos a nos dar conta de que a informação é o bem mais
precioso que uma companhia ou pessoa pode ter, sendo fator fundamental para tomada de
decisões. Por esse motivo a Segurança da Informação surgiu, para garantir alguns conceitos
básicos que podem ser aplicados na nossa vida pessoal e nas empresas. Estes conceitos que
consideramos como pilares da tecnologia da informação são: confidencialidade, integridade,
disponibilidade e autenticidade.

Estes são os conceitos fundamentais para que nossas informações mais pessoais e
importantes sejam preservadas de forma segura e integra. Pois quando estes princípios são
violados de alguma maneira, estamos expostos aos crimes cibernéticos que ganharam
destaque nos últimos anos com uma grande bagagem de ataques a personalidades e grandes
empresas conhecidas mundialmente. No entanto, nem todos se dão conta da importância da
proteção dos dados. Esse fato se deve à falta de conhecimento, que é um dos fatores que mais
fragiliza os pilares da segurança da informação. Observando todos os temas abordados, é
possível perceber que culturalmente o brasileiro não considera cuidados com a segurança da
informação relevantes no seu dia a dia.

De acordo com estudos recentes realizados pelo IBGE, 82% dos domicílios brasileiros
têm acesso à internet. Os altos índices subiram também para o acesso à Internet as áreas
rurais, que sempre ficam atrás dos locais urbanos. Isso mostra que a maior parte dos usuários
possui internet em casa ou realiza o acesso através da rede de outras residências.

Contudo, a maior parte destes usuários não realiza os procedimentos necessários para criar
um ambiente seguro, por negligência e falta de conhecimento. Apenas é solicitado a instalação
do link de Internet, o técnico do provedor faz todo trabalho de instalação e configuração de
sua rede e a única informação que precisamos lembrar é da senha da conexão wireless. A
utilização se tornou tão simples e fácil que não é preciso possuir conhecimento avançado, tão
pouco especializado neste assunto.

A falta de informação faz com que cuidados básicos que deveriam ser tomados não
ocorram, como trocar o equipamento (modem) que vem de fábrica pelo provedor de Internet,
utilizar senhas fortes seguindo as melhores práticas, alterar periodicamente esta chave e
também as configurações de fábrica do modem, como senha e usuário. Atitudes como estas
podem ser aprendidas e executadas rapidamente, mas por conta da falta de interesse e da
banalização dos processos se tornaram dispensáveis para os usuários mais comuns.

Você também pode gostar