Tecnologia da informação – segurança e privacidade

O termo “computação confiável” não é somente mais um modismo na área da tecnologia da informação, mas uma preocupação constante, principalmente devido a ação dos “malfeitores digitais”, que são pessoas cujo objetivo é roubar informações ou simplesmente prejudicar outras pessoas disseminando “softwares mal-intencionados”.
No departamento de tecnologia da informação das empresas de grande porte, que infelizmente não podem ser mantidos por empresas de pequeno e médio porte, que dependendo da importância da segurança e privacidade, devem terceirizar o armazenamento dos dados em servidores seguros, o cuidado com as questões de segurança e privacidade são uma preocupação constante.
Na medida em que os computadores auxiliam as pessoas a automatizar atividades rotineiras e repetitivas, elas podem trazer como conseqüência a colocação de informações de importância variável em “risco constante de invasão”, seja nos computadores das redes corporativas (intranets) ou nos computadores pessoais que as pessoas mantêm em suas casas. Os problemas com segurança e privacidade somam-se a problemas de falhas de hardware ou de software, devido ao elevado nível de pirataria desenvolvido nas lojas que vendem computadores.
Desta forma, cria-se uma “indústria paralela” para o desenvolvimento de programas de proteção dos equipamentos residenciais ou comerciais, que evitam danos ou acessos não autorizados e que são freqüentemente atualizados para identificar e “vacinar” os computadores contra novas ameaças, que surgem a cada dia.

O termo “computação confiável” foi criado por uma das gigantes na área de software, a Microsoft, preocupada com o receio que as pessoas ainda têm de colocar suas informações em seus computadores pessoais ou em servidores que podem ser considerados como mais confiáveis, mas que da mesma forma, podem ser invadidos por softwares mal intencionados.
As questões de segurança dizem respeito à prevenção de acessos não autorizados e os programas desenvolvidos, destinam-se a cada tipo de ameaça: invasão, captação de vírus, cavalos de Tróia. Há um tipo de programa para cada tipo de ameaça. Estes programas podem afetar em maior ou menor grau, indo das inofensivas bolinhas pulando na tela, até a destruição total de programas executáveis ou de dados em arquivos de texto, que podem representar anos de trabalho. Assim, ainda que existam instalados no seu equipamento profissional ou pessoal, programas voltados a eliminar estas ameaças, a única forma de manter os seus dados seguros é fazer uma cópia e guardar em lugar seguro. Atualmente existem programas que fazem uma imagem do equipamento no momento em que são acionados e que pode ser recuperados a um toque de uma tecla. Retorna-se a uma situação anterior aquela que ocasionou o problema. Pode ser que não tenham sido feitas alterações desde a última copia, mas se isto ocorreu, somente são perdidos os dados que não fazem parte do espelhamento da situação em um determinado momento. Como o dispositivo (HD auxiliar, DVD, etc.) de copia também pode apresentar problemas de hardware, dependendo do grau de importância das informações, é recomendável ter mais de uma cópia.
Outras situações que incomodam, tais como: “phishing”, “spam”, “cokies”, também são evitadas com o uso de programas específicos. Mas, elas podem ocorrer a qualquer momento, por uma invasão ainda não prevista pelos programas que tratam da proteção contra estas atitudes mal intencionadas. Os programas mais eficientes são aqueles que bloqueiam qualquer programa externo que tente entrar em seu equipamento. Eles recebem o nome genérico de “firewalls” ou “paredes de fogo”, que informam ao usuário de um determinado computador dados sobre quem está tentando acessar dados em sua máquina. Em alguns casos, os usuários não sabem utilizar estes programas e mesmo com eles em seu equipamento, acabam autorizando invasões, sem saber direito o que estão fazendo. O uso cada vez mais extensivo da tecnologia da informação traz a necessidade que os currículos, em todas as áreas tragam informações sobre a tecnologia da informação aplicada ao campo particular no qual a pessoa trabalha, e de forma geral com relação a formas de proteção e segurança dos dados.

Tecnologia da informação - segurança e privacidade

Tecnologia da informação – segurança e privacidade

As questões de privacidade iniciam no próprio ambiente profissional e acabam se estendendo aos computadores pessoais. As empresas, por força de lei, podem controlar as atividades que os seus colaboradores internos desenvolvem. Se eles utilizam e-mail a partir de seu ambiente de trabalho, estão sujeitas a processo de demissão por justa causa, assim como se utilizam comunicadores do tipo “Messenger”, ou acessam endereços que contém pornografia ou dados não permitidos pela empresa.
A situação chegou a um ponto em que as próprias vendedoras de equipamentos colocam disponível, junto com o sistema operacional, programas voltados para verificação de segurança e integridade, com atualização on-line ou ainda com uma ligação direta com os servidores da empresa, que periodicamente, em background (sem que o usuário perceba ou tenha que parar suas atividades), verifica o estado do equipamento com relação ao seu nível de proteção dos dados armazenados e garantia de privacidade.
Aliás, a privacidade é um artigo em extensão. Nos dias atuais, quando entramos em um elevador, quando andamos em algumas ruas, quando vamos a alguns estabelecimentos comerciais estamos sendo constantemente filmados. O mesmo poderá acontecer a partir dos computadores pessoais, já que existe tecnologia suficiente para tanto.
Além disso, vendedores de softwares de proteção começam a oferecer sem custo, como valor agregado tutoriais ou cursos de curta duração, sobre como cuidar e proteger o seu computador, fornecido junto com a ferramenta (software) adequada a cada situação particular.

0 comments for “Tecnologia da informação – segurança e privacidade

Atenção antes de comentar

  • Verifique se a sua pergunta já foi feita por outro visitante. Não respondemos perguntas duplicadas.
  • O prazo médio para respondermos é de 7 dias.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *