Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


Acompanhe nosso Twitter

06/02/2008 - IT Web Escrever Comentário Enviar Notícia por e-mail Feed RSS

Especialista enumera tópicos de atenção em segurança

Por: Edison Fontes


Muitas são as razões para o aumento da preocupação com a segurança da informação: exigência crescente de disponibilidade do negócio, controles mais rígidos por parte dos órgãos normativos, a participação mais forte do crime organizado no mundo virtual e o aumento da fraude de roubo de identidade são algumas delas.

Nestes últimos anos, muito foi feito em segurança e proteção da informação. Mas esta é uma história que não tem fim, ou pelo menos existirá enquanto a organização estiver funcionando. Perdão! Mesmo que a organização pare de funcionar, ainda assim o assunto existirá durante mais algum tempo.

As tendências aqui apresentadas para o ano de 2008 continuarão nos anos seguintes, pelo menos nos próximos cinco anos. Vamos detalhar algumas delas.

A implementação e manutenção da segurança da informação é afetada por acontecimentos que muitas vezes fogem do controle dessa organização. Mudanças nas relações entre países, ações terrorista, crises em setores produtivos, tudo afeta a segurança da informação. Como profissionais, devemos acompanhar constantemente estes fatos e garantir uma resposta adequada, de forma que a companhia mantenha o seu nível de segurança.

1) Desenvolvimento e proteção para a mobilidade
A comunicação em qualquer lugar e a qualquer hora é uma realidade. Para os fornecedores desse tipo de solução, proteger adequadamente a informação será um diferencial competitivo. As pessoas estão mais familiarizadas com as questões de proteção da informação e, ao serem lembradas que um fornecedor possibilita mais segurança que outro, tenha certeza:elas vão escolher a solução mais forte neste aspecto.

2) Segurança para novos meios de comunicação
Novos meios de comunicação, como a TV Digital interativa, geram a necessidade de identificar formas adequadas de proteger a informação. A interação através de um equipamento (TV) que atualmente é apenas unidirecional, quebra vários paradigmas e desafia para que o uso dos novos tipos de equipamentos ocorra de forma produtiva, porém protegida.

3) Aumento da fraude de roubo de identidade
Roubo de identidade afeta cerca de 10 milhões de pessoas por ano nos Estados Unidos. Não tenho dados sobre o Brasil, mas notícias pontuais demonstram que o crime organizado está mais e mais utilizando esse tipo de fraude. Quando juntamos as vulnerabilidades do mundo convencional, às vulnerabilidades do mundo virtual e à fraqueza humana de facilitar o vazamento de informação, um dos resultados possíveis é o roubo de identidade.

4) Ambiente de rede continuará a ser alvo
O ambiente de rede, principalmente o ambiente internet, continuará sendo palco de tentativas de invasão, busca de vulnerabilidades não corrigidas, divulgação de informações falsas, bombardeio de mensagens para bloquear endereços virtuais e troca de mensagens seguras entre terroristas. A boa notícia é que os fabricantes de soluções de segurança estão dando respostas mais rápidas e de melhor qualidade. O diferencial será como a organização estará estruturada para responder a estes problemas. Ter apenas soluções técnicas não resolve. Será necessário que a organização possua uma eficaz gestão do processo de segurança da informação e uma arquitetura de segurança alinhada com a arquitetura corporativa.

5) Serviços governamentais
O Brasil é referência mundial em eleições eletrônicas e recebimento de declaração de imposto de renda por meio digital. Com a eleição se aproximando, a segurança neste âmbito será bastante discutida. Controles como auditoria em voto impresso já é um tema em debate. Outra questão é a auditoria para os programas utilizados e a transparência dos controles existentes. O voto é secreto, mas os processos que garantem a confidencialidade deverão ser conhecidos e passíveis de validação.

6) Privacidade das pessoas
Em função de todos os itens anteriores, este tema será mais discutido e, em alguns casos, segmentos da sociedade vão realizar um tratamento mais rígido. Uma discussão em andamento é o uso da internet e a proposta de legislação que exige que a conexão realizada com o provedor seja guardada durante um certo tempo por este provedor. Algumas pessoas acham que isso possibilita uma invasão de privacidade. Outras acreditam que esta informação não, e que é um bom controle para a averiguação de crimes e outras ações de má fé na internet.

7) Profissional de segurança alinhados
A análise de risco é feita nos recursos de informação, mas os impactos devem considerar diretamente o negócio. As organizações estarão mais exigentes em relação ao profissional de segurança para que ele, como gestor do processo de proteção da informação alinhe e sincronize as ações e controles com as necessidades da empresa.

Este artigo faz parte de uma série especial, na qual especialistas em TI e telecom antecipam os principais acontecimentos do ano.

* Edison Fontes é CISM, CISA e gerente-sênior de práticas de segurança da informação da CPM-Braxis. Associado ABSEG, ISACA

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 236 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2016 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal