Todos são responsáveis na segurança dos sistemas


Durante muitos anos, a questão sobre segurança em TI esteve limitada aos profissionais da área. Eles eram responsáveis por criar políticas de senha, verificar possíveis frestas na rede da empresa e corrigí-las. Hoje, com tantos sistemas disponíveis na web, esta situação está mudando.

Quando as empresas passaram a liberar acesso a seus sistemas via web até hoje, onde sistemas em nuvem podem estar em rede pública, o item segurança passou a chamar a atenção não só dos profissionais de TI, mas todos os envolvidos, inclusive os usuários.

Os dados destruidos por um hacker geralmente podem ser recuperados utilizando backups. O problema, no entanto, é mais grave quando são publicadas informações sigilosas na internet, como saldo bancário dos correntistas, estratégia comercial da empresa, entre outros.

É impossível existir um sistema 100% seguro. O que se faz é criar o maior número de barreiras possíveis para que o invasor pare em algum momento do processo. É como a segurança de uma casa: por maior que seja o aparato de segurança, se um ladrão estiver realmente decidido a fazê-lo, certamente o fará.

O que pode ser feito no dia-a-dia é criar um comportamento preventivo, ajudando a mitigar o problema. As senhas, são uma delas.

Se o hacker quer descobrir detalhes sobre uma pessoa específica (ou usá-la como brecha para invadir), certamente ele tentará simular senhas usando datas de aniversário, nomes ou outras combinações que tradicionamente as pessoas usam. Este é um dos motivos para se criar senhas com alta complexibilidade (exemplo 43DedxsW).

Outro ponto é a utilização de criptografia, onde a informação é “mascarada” durante seu transporte e/ou armazenamento. Com isso, se torna impossível o ser humano ler e compreender o código. Mesmo se houver uma tentativa de descriptogradia, ou seja, reverter o código para que volte a ser um texto passível a leitura humana, atualmente isso levaria anos, tamanha sofisticação neste tipo de codificação.

A conclusão sobre segurança portanto é a seguinte: não existe nada inviolável ou 100% seguro, mas ações coordenadas fazem a chance de invasão serem pequenas o suficientes para se tornarem improváveis.


Categorias: Tecnologia da Informação

Tags: , , , ,