You are on page 1of 2

Segurança na Internet

Quanto a Internet pode ser segura e o quanto ela pode ser


insegura? Qual a segurança sobre as transações comerciais?
Perguntas como estas estão na cabeça de todo usuário desta grande rede.
Mas por quê estas dúvidas?
Expliquemos a situação.
Ir à agência bancária para qualquer que seja o fim começa a fazer parte do
passado. E quando se fala em movimentar a conta bancária, fazer compras no
ciberespaço e pagá-las com o cartão de crédito, gera justamente a dúvida que nos
leva as questões acima.
Afinal a Internet trabalha enviando informações de computador para
computador até que as informações cheguem ao seu destino. Quando os dados são
enviados do ponto A para o ponto B, todo computador entre eles tem oportunidade
de observar o que está sendo enviado. Isto é, você está visualizando um catálogo
de confecções na World Wide Wed e decide comprar uma camisa. Isso requer que
você digite informações em um formulário de pedidos, onde você deverá informar o
número de seu cartão de crédito. Você sabe que a empresa de confecções em
questão é reputável, portanto, você digita o seu número de cartão de crédito e
outras informações e, em seguida, envia o formulário preenchido. Suas informações
passam de computador para computador no seu caminho para a empresa de
confecções. Infelizmente, um dos computadores entre eles foi infiltrado por
criminosos que observam a passagem dos dados por esse computador, até que
vejam algo interessante, como o número de seu cartão de crédito.

Por quê isso ocorre?


Desenvolvido no final da década de 60 para os sistemas Unix, o protocolo
de comunicação TCP/IP tinha como objetivo facilitar o compartilhamento de
informações e não previa uma função comercial. Em virtude destas características,
apresenta falhas clássicas de segurança. Sem um modelo formalizado de
segurança, as organizações estão sujeitas a perda ou alteração de informações,
acessos indevidos e outros problemas. Ao optar pela ampliação do uso comercial da
super estrada, as empresas devem se conscientizar que operações 100% seguras
estão fora da realidade, pelo menos por enquanto.

Temos como evitar? Como?


Firewall e criptografia são soluções para combater os hackers, porém,
antes de ampliar a utilização comercial da infovia, as empresas devem adotar uma
política de segurança específica e personalizada. Um caminho que pode fazer com
que uma empresa elimine os seus pontos vulneráveis, seria implantar um plano
baseado em três pilares: difusão da cultura de segurança, ferramentas para garantir
a execução do projeto e mecanismo de monitoração.
Em primeiro lugar, a empresa faz o levantamento e análise de riscos,

Markus Vinicius Rodrigues de Oliveira


marvinro@uol.com.br
http://www.geocities.com/Yosemite/7160
estabelece uma política adequada à sua necessidade e começa o trabalho de
peregrinação junto aos seus colaboradores. Depois, parte para a implementação. E
as etapas seguintes estão relacionadas à monitoração e administração do plano. A
monitoração é fundamental para identificar comportamentos suspeitos e prevenir
invasões. A política é voltada ao negócio e não à informática, plataformas ou
ambientes de desenvolvimento.

Como são feitos os crimes na Internet? Como capturar os


criminosos?
Esqueça tudo o que você acha que sabe sobre crimes no mundo da alta
tecnologia, hackers, espiões estrangeiros, gangues que roubam componentes,
falsificadores de telefones celulares. O maior perigo para as jóias intelectuais de
uma companhia, segredos comerciais, planos de preços e informações sobre
consumidores, vem de companias rivais.
Alguns especialistas afirmam que o problema é que a natureza
efervescente dos dados eletrônicos pode amenizar, ou até mesmo apagar, os
sentimentos de culpa. As pessoas fazem coisas no ambiente do computador que
nunca fariam fora dele. A maior parte das pessoas não pensaria em entrar num
escritório, na calada da noite, para remexer em um arquivo confidencial. Mas, e se
isso puder ser feito de forma muito mais cômoda, entretanto no e-mail de uma oura
pessoa a partir da própria mesa de trabalho no escritório?
Ainda é muito complicado capturar esses tipos de criminosos, pois a
pirataria tecnológica é quase indetectável e que qualquer um pode, com certa
facilidade, obter as ferramentas necessárias em serviços eletrônicos ligados à
Internet. E outra dificuldade seria mesmo que capturemos um desses criminosos
como provar uma vez que este tipo de pirataria dificilmente deixa provas e sem
provas como o poder Judiciário poderá processar e julgar sem o seu maior
instrumento.

Markus Vinicius Rodrigues de Oliveira


marvinro@uol.com.br
http://www.geocities.com/Yosemite/7160

You might also like