Segurança na Internet
Quanto a Internet pode ser segura e o quanto ela pode ser insegura? Qual a segurança sobre as transações comerciais?
Perguntas como estas estão na cabeça de todo usuário desta grande rede. Mas por quê estas dúvidas?
Expliquemos a situação.
Ir à agência bancária para qualquer que seja o fim começa a fazer parte do passado. E quando se fala em movimentar a conta bancária, fazer compras no ciberespaço e pagá-las com o cartão de crédito, gera justamente a dúvida que nos leva as questões acima.
Afinal a Internet trabalha enviando informações de computador para computador até que as informações cheguem ao seu destino. Quando os dados são enviados do ponto A para o ponto B, todo computador entre eles tem oportunidade de observar o que está sendo enviado. Isto é, você está visualizando um catálogo de confecções na World Wide Wed e decide comprar uma camisa. Isso requer que você digite informações em um formulário de pedidos, onde você deverá informar o número de seu cartão de crédito. Você sabe que a empresa de confecções em questão é reputável, portanto, você digita o seu número de cartão de crédito e outras informações e, em seguida, envia o formulário preenchido. Suas informações passam de computador para computador no seu caminho para a empresa de confecções. Infelizmente, um dos computadores entre eles foi infiltrado por criminosos que observam a passagem dos dados por esse computador, até que vejam algo interessante, como o número de seu cartão de crédito.
Por quê isso ocorre?
Desenvolvido no final da década de 60 para os sistemas Unix, o protocolo de comunicação TCP/IP tinha como objetivo facilitar o compartilhamento de informações e não previa uma função comercial. Em virtude destas características, apresenta falhas clássicas de segurança. Sem um modelo formalizado de segurança, as organizações estão sujeitas a perda ou alteração de informações, acessos indevidos e outros problemas. Ao optar pela ampliação do uso comercial da super estrada, as empresas devem se conscientizar que operações 100% seguras estão fora da realidade, pelo menos por enquanto.
Temos como evitar? Como?
Em primeiro lugar, a empresa faz o levantamento e análise de riscos, estabelece uma política adequada à sua necessidade e começa o trabalho de peregrinação junto aos seus colaboradores. Depois, parte para a implementação. E as etapas seguintes estão relacionadas à monitoração e administração do plano. A monitoração é fundamental para identificar comportamentos suspeitos e prevenir invasões. A política é voltada ao negócio e não à informática, plataformas ou ambientes de desenvolvimento.
Como são feitos os crimes na Internet? Como capturar os criminosos?
Esqueça tudo o que você acha que sabe sobre crimes no mundo da alta tecnologia, hackers, espiões estrangeiros, gangues que roubam componentes, falsificadores de telefones celulares. O maior perigo para as jóias intelectuais de uma companhia, segredos comerciais, planos de preços e informações sobre consumidores, vem de companias rivais.
Alguns especialistas afirmam que o problema é que a natureza efervescente dos dados eletrônicos pode amenizar, ou até mesmo apagar, os sentimentos de culpa. As pessoas fazem coisas no ambiente do computador que nunca fariam fora dele. A maior parte das pessoas não pensaria em entrar num escritório, na calada da noite, para remexer em um arquivo confidencial. Mas, e se isso puder ser feito de forma muito mais cômoda, entretanto no e-mail de uma oura pessoa a partir da própria mesa de trabalho no escritório?
Ainda é muito complicado capturar esses tipos de criminosos, pois a pirataria tecnológica é quase indetectável e que qualquer um pode, com certa facilidade, obter as ferramentas necessárias em serviços eletrônicos ligados à Internet. E outra dificuldade seria mesmo que capturemos um desses criminosos como provar uma vez que este tipo de pirataria dificilmente deixa provas e sem provas como o poder Judiciário poderá processar e julgar sem o seu maior instrumento.
Nenhum comentário:
Postar um comentário