Publicação - SEGURANÇA DA INFORMAÇÃO


PoreGov- Postado em 03 dezembro 2012

Leia o texto abaixo e depois responda o questionário (somente para alunos da disciplina informática jurídica)

prof Aires J Rover 

SEGURANÇA DA INFORMAÇÃO

LIMITES E PERSPECTIVAS DAS TECNOLOGIAS EXISTENTES

"Guerras do passado foram vencidas ou perdidas porque os governos mais poderosos da terra não tinham a potência criptológica que qualquer estudante secundário pode dominar, hoje, com um microcomputador". (GATES, Bill)
Nosso objetivo aqui é apresentar os principais problemas relativos à segurança da informação e refletir sobre as alternativas contrapostas a estes problemas. Verificar a responsabilidade da tecnologia e das pessoas que utilizam os sistemas, face ao problema. Apresentar o modelo de certificação e assinatura digital que viabilizam o uso de documentos jurídicos digitais.

FALTA DE SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO

A falta de segurança na infraestrutura de tecnologia tem patrocinado o aumento das ameaças e prejuízos nos sistemas de informação. São comuns invasões aos sites de comércio eletrônico, o que revela a fragilidade dos sistemas, colocando em risco operações críticas e, principalmente, a credibilidade das instituições.
Você sabia que a falta de consciência dos envolvidos é o principal obstáculo na implementação de proteção para as informações, mais do que a dificuldade orçamentária? Muitos nem sabem sequer se foram invadidos.
A falta de controle do ambiente tecnológico e o medo da perda de credibilidade são duas frequentes vulnerabilidades. Na maioria das vezes não é possível quantificar o prejuízo com os problemas de segurança. Em função dessa ausência de controle, somada ao fato de que a maioria dos casos de ataques é tratada com sigilo, não existem estatísticas oficiais mais apuradas, principalmente no Brasil.
Quem são os principais responsáveis pelos problemas?
Segundo as estatísticas existentes, os funcionários assumem o papel do principal inimigo. Muitos administradores de rede ainda utilizam ultrapassadas estratégias de segurança, restringindo apenas o acesso externo e negligenciando o risco de sabotagem por empregados insatisfeitos ou mal-intencionados.
Por outro lado, está havendo o aumento progressivo de invasões por hackers. Além do mais, os dados não são confiáveis, pois o índice de empresas que reportam os incidentes aos agentes da lei é muito pequeno. Em muitos dos casos nada foi feito contra o responsável.

OS RISCOS E OPORTUNIDADES DA INTERNET

Você deve estar lembrado da discussão referente à Internet. Um dos dados de realidade que podemos concluir é que a Internet tende a se tornar a interface, a forma de relacionamento entre usuário e máquina, predominantemente difundida, por sua facilidade e universalidade. É por isso que hoje o grande desafio é viabilizar o acesso à Internet e à conexão de aplicações críticas, sem exposição da rede corporativa aos riscos de paralisações, invasões ou fraudes, especialmente, do acesso aos funcionários das empresas em geral. 
Está mais que demonstrado a fragilidade do protocolo da Internet (tcp/ip) e apesar disso poucas empresas possuem um plano de ação formalizado para caso de ataques. É ainda mais restrito o número de empresas que implementam ferramentas de prevenção, como a análise de ataques em tempo real.
Passou um tempo em que se proibia o uso da Internet internamente, mas ainda há restrições. Isso tudo para evitar, principalmente, a queda de produtividade. A questão da segurança também é levada em conta. É evidente que o próprio correio eletrônico ainda é um meio inseguro para troca de informações sigilosas.
Como superar esses limites? É fundamental que se invista no uso crescente da web, mas sem perder de vista a manutenção de um nível razoável de segurança.

INTRANETS, EXTRANETS E COMÉRCIO ELETRÔNICO

Você sabe o que é intranet? Nada mais é do que o uso da Internet no ambiente restrito da empresa, por meio do uso de senhas ou outro tipo de controle. Nesse ambiente são desenvolvidas aplicações internas, como por exemplo, a consulta a cadastros ou bases de dados diversas.
Não é difícil concluir que o risco é crítico nesse ambiente. Fica ainda maior quando se trata das extranets, outra importante tecnologia em expansão que estendem à rede interna para interligação com clientes, fornecedores e parceiros. É por onde o comércio eletrônico tem se desenvolvido e hoje já é uma realidade no Brasil. Note que sua principal aplicação é o Internet Banking, um serviço de extremo risco tendo em vista que manipula um dos bens mais valorizados pela sociedade atual: o dinheiro. Mesmo assim, a coisa funciona.
Ora, se foi possível dar o mínimo de segurança para uma aplicação de tamanho risco, por que não será possível garantir maior segurança para a troca de documentos que exigem um maior cuidado?

PRAGAS QUE AMEAÇAM A REDE INTERNA

A propagação dos vírus é a principal ameaça à segurança da infraestrutura de informática. Pragas espalhadas via e-mail, como o I love you, Melissa e o Klez, atingiram milhões no mundo inteiro em tempo recorde. Apesar da grande utilização de sistemas antivírus, boa parte das empresas ainda é contaminada, por falta de uma política mais abrangente. Veja o grau de complexidade que esse tipo de ação já tomou: é o exemplo dos trojan horses, programas maliciosos que se disfarçam como partes de sistemas habituais para roubar senhas e outras informações. Você já ouviu falar? Além dos vírus, outras ameaças se destacam de forma crítica: divulgação indevida de senhas, erros e acidentes, acessos remotos indevidos, falhas na segurança física e o lixo informático ou spam.

POLÍTICA DE SEGURANÇA

Parece claro que, diante do contexto acima citado, é fundamental afirmar a importância da elaboração de uma Política de Segurança corporativa, formalizando procedimentos para o manuseio adequado das informações estratégicas. No entanto, isto não é uma realidade entre os órgãos de empresas nacionais.
Qualquer política de segurança deve levar em conta as ferramentas / problemas abaixo:
sistemas de backup - cópia reserva das informações que garanta a sua reposição caso os dados sejam perdidos
antivírus - sistemas que protejam a ação de vírus
firewalls - proteção dos sistemas por meio de uma barreira de filtros e controles
controle de acesso e autenticação de usuários - uso das senhas, dos smartcards e da biometria
Proteção dos documentos - uso da criptografia integrada às aplicações e assinatura digital
monitoramento dos logs para auditoria - acompanhamento constante de todos os procedimentos efetuados no sistema e registrados automaticamente
proteção da sala dos servidores - acesso restrito apenas aos administradores ou pessoas autorizadas
conscientização e treinamento dos usuários – peopleware
capacitação da equipe técnica – peopleware

À medida em que a tecnologia da informação se torna mais extensa e complexa, aumenta o desafio de integrá-la, com segurança, à vida das empresas e órgãos em geral. Multiplicam-se os pontos vulneráveis na rede e as ameaças chegam por toda parte. Funcionários mal-intencionados e hackers são um risco permanente. Mesmo assim, as ações são geralmente corretivas, o que permite à exposição a acidentes a qualquer momento.
A partir disso, é possível afirmar prioritariamente a necessidade de uma mudança na forma de trabalho e não de mais tecnologia. Importantes são as pessoas que conhecem as soluções adequadas e sabem aplicá-las e aperfeiçoá-las. A internet não é perfeita.
Mas, mesmo assim o comércio eletrônico é uma realidade. É evidente que os consumidores irão fornecer suas informações pessoais, como números de cartão de crédito, apenas se estiverem seguros que as informações permanecerão seguras. Há muito boa vontade em participar, mas os perigos são diversos.

PERIGOS QUE RONDAM O MUNDO DIGITAL

Acesso não-autorizado: alguém fazer uso indevidamente de um sistema de computadores para interceptar transmissões e se apropriar de informações de terceiros.
Alteração de dados: o conteúdo de uma transação virtual - nome do usuário, número de cartão de crédito, e quantias monetárias - pode ser alterado localmente ou durante a própria transferência de dados.
Monitoramento: Um hacker infiltrado no sistema acessar e acompanhar informações confidenciais.
Spoofing: um vândalo virtual cria um site falso, fazendo-se passar pelo verdadeiro site, podendo furtar informações do consumidor inocente, ou apenas atrapalhar o negócio.
Serviço negado (deny of service): um sabotador pode tirar do ar o site ou não permitir acesso aos visitantes.
Repúdio: o participante de uma página on-line nega que a transação ocorreu ou que foi autorizada.

Essas atitudes prejudicam os negócios e serviços na Internet, mas o mais importante de tudo: há a perda da confiança e credibilidade no sistema.
Por isso, a segurança tornou-se uma preocupação importante, pois os benefícios que traz são evidentes reduzindo os riscos e aumentando a produtividade dos usuários por meio de um ambiente mais organizado, maior controle sobre os recursos de informática e finalmente, viabilizando aplicações críticas.
Você tem idéia de como viabilizar este projeto?
Existem mecanismos tecnológicos que poderão proteger essas informações, e as empresas comerciais, principalmente, estão ansiosas para colocar tais mecanismos em funcionamento. Em conseqüência, haverá um aumento da qualidade e da quantidade das informações disponíveis na Internet. Veja os exemplos da proteção do direito autoral e da privacidade, duas questões jurídicas altamente discutidas nos últimos tempos.
Na tentativa de contornar o obstáculo da insegurança na rede, os pesquisadores e programadores desenvolvem sistemas confiáveis em seu interior, garantindo que certos serviços sejam mais confiáveis, controlando os dados disponíveis ou controlando o acesso das pessoas.

CERTIFICAÇÃO DIGITAL

Dentre várias técnicas de implementação visando à segurança está a chamada assinatura digital, isto é, um mecanismo de codificação de informações que, da mesma forma que uma assinatura tradicional, garante a integridade e a autenticidade das mesmas. Estamos falando de uma metodologia que garantiria segurança e consequente validade jurídica aos documentos digitais, sejam eles quais forem.
O elemento fundamental desta metodologia é a chamada criptografia. Esta é a arte de escrever em cifra ou em código. Já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos.
No âmbito da computação a criptologia é importante para que se possa garantir a segurança em todo o ambiente computacional que necessite de sigilo em relação às informações que manipula. Pode ser usada para se codificar dados e mensagens antes que esses sejam enviados por vias de comunicação, para que mesmo que sejam interceptados, dificilmente poderão ser decodificados.
A criptografia computacional é usada para garantir:
Sigilo: somente os usuários autorizados têm acesso à informação.
Integridade da informação: garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente.
Autenticação do usuário: é o processo que permite ao sistema verificar se a pessoa com quem está se comunicando é de fato a pessoa que alega ser.
Autenticação de remetente: é o processo que permite a um usuário certificar-se de que a mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz, que o remetente enviou aquela mensagem.
Autenticação do destinatário: consiste em se ter uma prova de que a mensagem enviada foi como tal, recebida pelo destinatário.
Autenticação de atualidade: consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas.
O formato eletrônico de mensagens e o uso de criptografia adequada à potência do sistema permitem que computadores possam processá-las e analisá-las rapidamente. A eficácia do sistema está em compatibilizar segurança e velocidade de processamento. Esse equilíbrio é fundamental para o sucesso de qualquer sistema, e isso depende da tecnologia adotada.
Nesse sentido, a legislação promulgada pelo mundo afora não especifica que tecnologia deve ser usada, mas apenas indica os critérios e exigências que garantam a segurança dos documentos digitais.
Veja alguns requisitos para a garantia de segurança no uso de documentos digitais:

Confidencialidade - um método criptográfico de codificação que impeça o acesso direto à informação sem a chave de descodificação, de forma que os invasores não possam acessar o conteúdo dos dados. Alguns chamam isso de privacidade, mas a maioria dos profissionais exerce essa palavra para referir-se à proteção de informações pessoais.
Autenticação - assinaturas digitais são usadas para identificar o autor de uma mensagem; a pessoa que recebe a mensagem pode verificar a identidade da pessoa que a assinou. Podem ser usadas em conjunto ou como alternativa às senhas.
Integridade - existem alguns métodos para verificar se uma mensagem não foi modificada em trânsito. Eles são feitos por meio de códigos de mensagem assinados digitalmente.
Não-repúdio - recibos criptográficos são criados, de forma que o autor de uma mensagem não pode negar falsamente que a tenha enviado.
O segundo elemento tecnológico necessário para construir um sistema de documentação digital seguro (o uso de criptografia forte foi o primeiro), é a necessidade de uma ou várias autoridades competentes para emitir o certificado e assinatura digital.
Você já deve ter ouvido falar na CertiSign e na Verisign, órgãos de registro e identificação, de caráter informal. Em outras palavras, autoridades certificadoras, como é o caso da Universidade Federal de Santa Catarina.
Voltemos ao assunto.
A Certificação Digital, como visto acima, é um método que possibilita a realização das mais diversas formas de transações de forma segura através da Internet.
O procedimento de emissão de um certificado digital reveste-se de uma série de formalidades que visam à correta identificação de cada pessoa, para que o certificado emitido possa identificar o seu proprietário, com base em presunções legais, em face de terceiros. A certificação digital, portanto, é essa atividade de reconhecimento que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia, inserida em um certificado digital e o seu detentor.
O solicitante, quando do pedido de emissão de um certificado digital por meio de um comando realizado em seu computador, gera duas "chaves" de criptografia. Uma delas, denominada "chave privada", é mantida em poder do usuário de forma sigilosa, e a outra, denominada "chave pública", como o próprio nome esclarece, é amplamente divulgada.
Assim, quando uma terceira pessoa pretender enviar, por exemplo, uma mensagem para outra que seja detentora de um certificado digital, esta deverá, inicialmente, buscar no repositório de certificados digitais a chave pública do destinatário (o navegador realiza essa função automaticamente). Uma vez encontrada a chave pública, o remetente deverá criptografar a mensagem a ser enviada, com a chave pública do destinatário e somente o portador da chave privativa correspondente à chave pública utilizada (destinatário da mensagem) poderá decriptar a mensagem, possibilitando a sua leitura.
Esse processo de proteção do documento se chama assinatura digital.
Quando se fala em "assinatura" digital, o que se pretende, na verdade, é facilitar o entendimento, utilizando-se de uma linguagem figurada, no intuito de explicitar que os documentos assinados digitalmente ficam "marcados", mediante o emprego de sofisticadas técnicas de criptografia, de forma personalíssima, pelo autor do documento enviado. Em síntese, a assinatura digital é o conjunto de procedimentos matemáticos realizados com a utilização de técnicas de criptografia que permite, de forma única e exclusiva, a comprovação de autoria e a integridade de um determinado conjunto de dados de computador.

ASPECTOS JURÍDICOS DA CERTIFICAÇÃO DIGITAL

A realidade jurídica tem mudado rapidamente pelo mundo afora. Os Estados Unidos foram pioneiros em adotar uma legislação federal sobre o assunto. A Europa e a América Latina também aprovaram dispositivos legais sobre o assunto. O Brasil não podia ser diferente, aprovando a partir de junho de 2002 (medida provisória 2200, versão 2) a chamada Infraestrutura de Chaves Públicas-Brasil. No entanto, no que se refere aos atos particulares e regulados em contratos privados, é plenamente possível usar a tecnologia, independentemente das definições da ICP-Brasil.
Veja o exemplo do correio eletrônico. Quanta informação sigilosa não circula através do frágil correio eletrônico! Bastaria escolher uma chave, aplicá-la ao texto a ser enviado e só então permitir que ela seja transportada através da Internet. O destinatário da mensagem, com a chave utilizada, teria condições de abri-la. Naturalmente, ainda permanece o risco da chave cair em mãos impróprias. Você tem uma idéia de como resolver esse problema?
Voltemos à questão jurídica. Como você sabe, boa parte dos atos jurídicos exige o papel e a assinatura tradicional. Isto era até a MP 2200. Naturalmente, ainda há documentos que exigem outras formalidades, como os documentos públicos e que exigem mudanças constitucionais e legislativas.
Já os documentos particulares, constituindo-se em documentos eletrônicos assinados digitalmente, valem como se fossem documentos comuns (em papel) chancelados com uma assinatura de punho. Naturalmente, isso garantirá a médio prazo uma maior segurança no uso da Internet, transformando-a em um dos mais legítimos instrumentos de globalização da economia, incrementando a dinâmica comercial (cheque, nota promissória etc.) e concretizando inúmeros negócios.
Hoje, a assinatura digital já está sendo empregada, mesmo que timidamente, para o intercâmbio de documentos com o Poder Público, para a apresentação de documentos a serem inseridos em processos administrativos em geral (ex: envio de documento para habilitação em licitações públicas), para a juntada de documentos em processos judiciais também digitais, para o estabelecimento de contratos entre grandes empresas localizadas em diferentes localidades do globo.
E na realidade da sua repartição, quais as possíveis utilidades desta tecnologia? Há circulação de documentos em papel ou em formato digital e que possuem uma natureza sigilosa? Saiba que os limites tecnológicos já foram superados. Restam os limites de interesse político e ético.

RISCOS E PERIGOS DAS NOVAS TECNOLOGIAS, UMA QUESTÃO ÉTICA

As fraudes fazem parte da história humana desde seus primórdios e não haverá tecnologia que possa eliminá-las por completo, pois não existe segurança 100 por cento. O melhor sistema de nada vale sem um bom administrador, vigilante e honesto. Isto exigirá de alguma forma uma reengenharia dos processos atuais e em consequência, uma adaptação do pessoal envolvido. Deve-se ter consciência, também, que a segurança de uma corrente está no seu elo mais fraco. Isso quer dizer que o ser humano, se não estiver preparado ou treinado, continuará sendo o elemento frágil do processo. Diante disso, pouco importa a complexidade do sistema implantado. Não podemos nunca nos esquecer do peopleware.
Por outro lado, não é correto afirmar que as novas tecnologias facilitaram a realização das fraudes. Isto porque a responsabilidade não recai sobre os sistemas, mas sobre as pessoas que o utilizam e administram.
A tecnologia avança levando em conta, primeiro, a boa-fé das pessoas e segundo, a sua incapacidade de prever todos os lances e problemas. É o famoso método da tentativa e erro, a partir do qual a tecnologia evolui sendo posta à prova e obrigando-se à constante adaptação aos perigos ao seu redor. A partir dos métodos de controle sobre os riscos que corre, a sociedade progride, fazendo escolhas significativas baseadas em fatores preponderantemente econômicos.
Enfim a segurança/fraude é uma questão de educação e cultura, impregnadas nos valores de um povo.

INOVAÇÕES LEGISLATIVAS

É importante destacar que desde o início do século XXI foram implementadas algumas alterações nas legislações vigentes, bem como, foram editadas normas para regulamentação do acesso e divulgação de informações. Tais inovações legislativas foram incentivadas pelo crescente acesso por intermédio de tecnologias a bancos de dados que antes pareciam mais seguros.

A Constituição Federal brasileira, reconhecida como Constituição Cidadã, trouxe maior proteção as informações, sejam elas de pessoas físicas ou jurídicas. No artigo 5º (incisos X, XII, XIV e XXXIII) trata do direito à privacidade, sigilo profissional de informações, direito à informação e acesso aos registros públicos. Tais registros constitucionais são utilizados como forma basilar de garantir dos direitos à proteção de dados.

Ainda em 2000, foi publicado o Decreto Nº 3.505, de 13 de junho de 2000, que instituiu a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal, o que facilitou, novamente, a ampliação à proteção dos dados.

Em 03 de setembro de 2003 foi aprovado Decreto n. 4.829, que dispõe sobre a criação do Comitê Gestor da Internet no Brasil (CGIBr), que determina diretrizes para o desenvolvimento da internet no país e qual será sua estrutura. Compreende-se que por meio da atuação do Comitê há aumento na adesão das políticas de segurança da informação que já estavam estabelecidas. 

A lei do acesso à informação (Lei n. 12.527, de 18 de novembro de 2011), trouxe maior facilidade na compreensão do tema, pois em seus art. 3º e 4 º determina diretrizes para acesso à informação e também conceitua termos como: informação, documento, autenticidade, disponibilidade, integridade, entre outros. 

Finalmente, no âmbito penal também foram realizadas diversas iniciativas para criar tipos penais vinculados à violação das informações, com uso da tecnologia. São diversos artigos do Código Penal que sofreram nova redação, foram criados ou ainda apenas passaram a ser interpretados de forma mais abrangente. São alguns deles: (art. 151, art. 152, art. 153, art. 154, art. 154-A, art. 184, art. 266, art. 297, art. 298, art. 305, art. 307, art. 311-A, art. 313-A, art. 313-B, art. 314 e art. 325). 

Assim, é possível verificar que além de ferramentas de tecnologia que são desenvolvidas com a finalidade de tornar as comunicações mais seguras, há uma movimentação estatal envolvendo o Poder Legislativo e também o Poder Judiciário. Sem esquecer que há também iniciativas do Poder Executivo na emissão de instruções normativas, portarias e outros instrumentos para também proteger informações que merecem guarida e que possam estar vulneráveis.

 

REFERÊNCIAS BIBLIOGRÁFICAS

BRASIL. Constituição da República Federativa do Brasil de 1988.

BRASIL. Decreto n. 3.505, de 13 de junho de 2000

BRASIL. Decreto-Lei n. 2.848 de 07 de dezembro de 1940.

BRASIL. Lei n. 12.527, de 18 de novembro de 2011.

GARFINKEL, Simson e SPAFFORD, Gene. Comércio e segurança na web. São Paulo: Market Press, 1999.

http://olhardigital.uol.com.br/fique_seguro/noticia/pessoas_sao_maior_de...

Pessoas são maior desafio à segurança da informação nas empresas

Especialistas apontam que a maior parte dos ciberataques acontece pela atuação dos próprios funcionários das organizações

[...] Os especialistas alertam que o grande desafio para vencer o cibercrime está em preparar as pessoas. Isso porque, boa parte dos ataques ocorre por conta de informações vazadas pelos próprios funcionários, seja de forma consciente ou inocente, quando, por exemplo, entram em links maliciosos que instalam o malware na máquina do usuário. Assim, os especialistas consideram que não adianta nada investir no que há de mais moderno em termos de segurança da informação, se os usuários não estiverem capacitados e monitorados pelas empresas. Hoje, um dos meios mais utilizados pelos criminosos virtuais para quebrar a segurança das empresas é o ‘phishing’. Em muitos casos, os crackers criam e-mails – a partir de dados obtidos em redes sociais – nos quais estimulam os usuários a clicar em um link, a partir do qual um código malicioso é instalado no computador.

Preocupação com treinamentos para os funcionários que, muitas vezes, podem ser leigos e não entender que há uma gravidade em clicar em qualquer coisa enviada ou mesmo em colocar pendrives infectados em máquinas restritamente usadas para os trabalhos da empresa, a preocupação em ter níveis de segurança preparados para futuros ataques e, inclusive, para ataques já realizados com pré-soluções já preparadas, a estimulação a privacidade das senhas e dados sigilosos da empresa por parte de todos os funcionários, o comprometimento em realmente "vestir a camisa da empresa" e se dedicar ao desenvolvimento da mesma. Além disso, a troca de senhas ou outros meios que evitem que funcionários que foram demitidos ainda tenham a mesma senha utilizada na empresa ou ainda acesso a algum tipo de meio intranet, o que pode ser um das mais fortes meios para que possa ocorrer crimes de informática. A preocupação com as equipes de RH em entregar sempre prontamente os dados das pessoas demitidas para a equipe de TI é uma das formas de prevenção, pois assim esta poderá desconectar tais ex-funcionários com os acessos restritos. A entrada regular em redes sociais também é um meio que precisa estar sempre alinhado ao ideal da empresa já que a falta de medidas de segurança para redes sociais pode fazer com que as empresas se submetam a vários riscos como até mesmo o vazamento de informações, download de materiais que podem ser trazer vírus e também danos à reputação.

 

 

Como podemos ver no texto um dos maiores problemas dos sistemas virtuais é precisamente a falta de segurança nos mesmos. Hoje em dia encontramos absolutamente de tudo nas redes virtuais o que nos facilita bastante as nossas vidas mas que ao mesmo tempo também supõem uma ameaça; no século XXI já não entendemos as guerras como no passado, hoje os campos de guerras são virtuais. E por tal motivo os países devem estarem preparados para uma possível guerra virtual. A preocupação também está relacionada aos ataques cibernéticos em grandes estruturas, como hidrelétricas, usinas nucleares, sistema financeiro, rodoviário e postal.

Estes possíveis ataques se tornam mais prováveis em épocas de grandes eventos que reúnem multitudes de todas as partes do mundo, e por esta razão hoje em dia quando pensamos em segurança devemos incluir também a virtual, já que um ataque virtual poderia afetar a todo um país e por este motivo as Forças Armadas criam um Comando de Defesa Cibernética, que terá cinco centros no Rio na Olimpíada com o objetivo é evitar ataques de hackers a sistemas do país. A iniciativa reunirá as três Forças Armadas contra-ataques de hackers que possam inviabilizar o sistema dessas infraestruturas. Durante a Olimpíada no Rio de Janeiro, segundo o oficial, as Forças Armadas protegerão fisicamente as usinas nucleares, como as de Angra. Mas, também, a proteção será cibernética.

Não podemos negar a necessidade de tal iniciativa pois tal evento demanda atenção redobrada, e da mesma forma não podemos negar que atualmente o Brasil possui outras necessidades mas importantes como vem a ser a educação e saúde mas como já não podemos voltar atrás só devemos estar muito bem preparados para o evento pois como diz o capitão-de-mar-e-guerra Castro Loureiro: “A gente pode estar vivendo uma falsa sensação de segurança. Isso porque não há muita troca de informação. Falta ao país uma agência única ou uma política integrando o setor privado, público e militar. Não há uma coordenação única”.

http://odia.ig.com.br/rio-de-janeiro/2016-04-15/seguranca-cibernetica-na-rio-2016-e-reforcada.html

http://g1.globo.com/jornal-nacional/noticia/2016/01/pesquisa-mostra-que-...

Pesquisas feitas mostram que o Brasil se tornou um paraíso para os hackers, eles agem livremente não tem medo de se identificar ele colocam endereços de contatos, e se organizam como facções. O seu alvo não são outros Países eles atuam aqui mesmo com muitos tipos de golpes. Um deles são através dos celulares pré-pagos onde é preciso comprar crédito para usar,eles modificam o aplicativo usado para fazer a recarga e substitui por outro modificado, assim sendo reduzida a segurança, então eles usam cartões de créditos roubados para comprar. As autoridades pelo que consta sabem dessas organizações, mais não tem recursos para poder agir, pois são muitos os crimes digitais. Pelo que mostra eles aplicam vários golpes que já são conhecidos, como alguns que inovam com o tempo.

 

 Acredito que essa situação pode ter longo prazo, já que a tecnologia cada vez cresce e também as muitas novidades, e com isso os crimes também, e pelo que podemos ver o Brasil deixa a desejar com as questões de segurança, são muito fracas e acredito que precisa de algo que dificulte o acesso de informações sigilosas, também como esse aumento a cada dia de crimes como roubos de cartões de crédito, celulares e a facilidade que eles entram em contas e tiram informações, na verdade não estamos seguros quando se trata do uso de aplicativos, e de tudo que move esse mundo informatizado. Sempre devemos esta atento e buscar ter máximo de cuidado com todos os meios de acesso a internet, já que ela não oferece total segurança e com o aumento a cada dia dos crimes que rodeiam este meio. No meu ver com a facilidade do acesso a internet , ter aumentado muito, contribui para o aumento desses crimes e, dessa falta de segurança cada vez maior, então que possamos ser cuidadosos e buscar fazer bom uso desta ferramenta de conhecimento e comunicação que nos ajuda tanto.

http://www.logictivity.com/blog/how-google-can-read-your-mind/
http://thenextweb.com/insider/2015/08/15/how-the-government-can-spy-on-you-and-what-you-can-do-about-it/#gref
http://pplware.sapo.pt/google/sabia-que-o-google-le-os-seus-e-mails/
 
A segurança da informação está estritamente ligada à privacidade de dados. Atualmente, empresas de tecnologia, como a Google e a Microsoft, possuem muitas informações sobre qualquer pessoa que usufrua de seus serviços. A maior parte dos dados, de usuários de aplicações comuns, não é cifrado. Até mesmo a política de e-mail do gmail permite que a Google realize "scans", isto é, ela tem permissão para ler todo o conteúdo do seu e-mail a qualquer momento e quando desejar.
 
Quando os dados não são cifrados, é possível tratá-los e aplicar algoritmos de mineração de dados (data mining) que revelam padrões de uso. Como por exemplo, uma pessoa que utiliza o buscador da Google e faz pesquisas com certa frequência pela palavra "ar-condicionado". Algoritmos de mineração de dados podem revelar informações interessantes, como, a pessoa pode ter interesse em comprar um ar-condicionado; o local onde a pessoa mora provavelmente está apresentando temperaturas acima da média; a palavra "ar-condicionado" pertence à língua portuguesa, logo a pessoa provavelmente mora em um país que fala língua portuguesa, etc.
 
Existem ferramentas hoje para tornar mais difícil para as empresas de tecnologia lerem estes dados. No entanto, a maior parte dos usuários não as conhece ou são muito complicadas de usar. Uma das formas de deixar seus dados seguros é através da criptografia assimétrica. Qualquer pessoa hoje pode gerar chaves, por exemplo, por meio do GPG, e divulgar a chave pública. Contudo, para funcionar, as pessoas que desejam enviar dados de forma sigilosa, devem cifrar o arquivo com a chave pública do destinatário de forma que somente o mesmo possa decifrar com sua chave privada.

"Na era da tecnologia, adoção de políticas de segurança da informação é primordial para o sucesso das empresas e um grande diferencial competitivo .Questões ligadas ao sigilo e integridade dos documentos corporativos é uma preocupação constante das empresas de serviços contábeis, foi pensando nisso que o SESCON-SP e a AESCON-SP, em parceria com o Instituto Internet no Estado da Arte – ISTART, criaram o Certificado de Segurança da Informação – CSI. O Programa visa auxiliar as organizações do setor a resguardarem seus dados e estarem em consonância com as leis e normas em vigor, com o atendimento de requisitos de excelência na proteção dos ativos de informação. E, dessa forma, garantir confidencialidade, autenticidade, legalidade, integridade e segurança dos dados da própria empresa e de seus clientes. Para o presidente do SESCON-SP, Márcio Massao Shimomoto, o CSI representa o compromisso do empresário e profissional contábil com o exercício da sua atividade, garante sigilo e o resguardo de toda a documentação e, ao mesmo tempo, aumenta a qualidade na prestação dos serviços. “A Contabilidade é a ciência que estuda, analisa, interpreta e controla o patrimônio. Por isso, a adoção de políticas de segurança da informação é tão relevante. Além disso, com o aumento do número de crimes digitais, a prevenção a ameaças cibernéticas é fundamental, especialmente para as organizações do setor”, afirma o líder setorial. O CSI completa um ano este mês e já tem quase 230 empresas participantes. Neste período, o SESCON-SP e o ISTART entregaram três certificados. A OSM & Associados Consultores e Contadores, a SKILL Contabilidade e a Precisão Escritório Contábil atenderam todos os requisitos do Programa e estão preparadas no que diz respeito a políticas de Segurança da Informação e no Uso Legal da Tecnologia, o certificado reconhece a excelência aplicada na proteção dos dados de sua propriedade ou sob sua responsabilidade. Para saber mais sobre o Programa acesse o site: csi.sescon.org.br"

 Nota-se a relevancia da noticia a partir da atualidade do tema exposto pelo texto acima. Também, observa-se a necessidade de implementar politicas nesse sentido, neste ponto destacando a parte do texto que fala sobre "Politicas de Seguranca", é mencionado o sub tema justamente nesse sentido; apesar dos riscos que a tecnologia apresenta é imprescindivel que haja uma implementacao cada vez maior do uso das tecnologias como facilitadoras dos projetos e desenvolvimento empresarial. Assim, como o próprio texto destaca, formalizam-se  " (...) procedimentos para o manuseio adequado das informacoes estrategicas (...)". Dessa maneira conclui-se que no meio corporativo, é interessante as empresas buscarem regulamentar processos eletronicos latu sensu para que exista um manuseio adequado de material que carrega informacoes da referida empresa. 

Carolina Lacerda Machado

Acadêmica do Curso de Direito UFSC

Obrigatória para atuação no Judiciário, certificação digital barra fraudes em processos judiciais eletrônicos

Exigido de advogados, magistrados e servidores de tribunais para acesso e movimentação de processos judiciais em meio eletrônico, a certificação digital é o mecanismo que garante proteção a dados confidenciais fornecidos em ações judiciais e aos atos realizados no âmbito do Poder Judiciário. Por isso, foi o instrumento escolhido pelo Conselho Nacional de Justiça (CNJ) para evitar fraudes possíveis de serem cometidas com a violação de informações confiadas ao Judiciário para a resolução de litígios.

“Se o Judiciário, que realiza uma atividade estatal, passa a ser fonte de conflitos, cria-se grande instabilidade e até mesmo perda de credibilidade”, afirma o juiz auxiliar da presidência do CNJ Paulo Cristovão.

Ao contrário das instituições financeiras que podem repor prejuízos com fraudes bancárias, crimes cometidos com uso de informações contidas em ações judiciais ou manipulação de processos são irreversíveis. “Se por causa de fraudes um preso foge, um medicamento de necessidade urgente não é fornecido, ou um beneficiário do INSS é extorquido, está se criando um novo problema, além daquele que o autor buscou resolver no Judiciário”, afirma Cristovão.

 

Identidade digital – O certificado digital é uma espécie de carteira de identidade do cidadão em ambiente virtual que permite reconhecer com precisão a pessoa que acessa o sistema. No Judiciário, o “documento” é obrigatório para propor uma ação ou realizar atos processuais. O acompanhamento da movimentação processual, porém, continua aberto.

No CNJ, essa “assinatura” passou a ser obrigatória, em fevereiro, para o peticionamento e acesso de peças processuais, como documentos.

Além da segurança, o certificado digital garante validade jurídica aos atos praticados com seu uso.

O Judiciário tem aceitado qualquer certificado em nome da pessoa física, baseado na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), que é uma cadeia de entidades públicas e privadas responsável por emitir os certificados.

É necessário adquirir apenas um certificado individual para operar em qualquer tribunal brasileiro. O ”documento” tem sido fornecido por meio de carteirinha com chippen-drive ou dispositivo criptográfico Token, e possui validade de três anos.

Onde obter – Apenas em 2013, o CNJ concedeu 41.539 certificações digitais a magistrados e servidores de tribunais ao custo de R$ 1.359.148,00.

O Ministério Público, a Advocacia-Geral da União (AGU) e a Ordem dos Advogados do Brasil (OAB) têm oferecido as certificações aos seus respectivos profissionais. O certificado deve ser emitido em nome do advogado, e não do escritório de advocacia.

A parte na ação judicial que tiver interesse em acessar e movimentar os próprios processos também deverá adquirir um certificado.

Mais segurança – Solicitada a certificação digital, é necessário validar presencialmente os dados preenchidos no pedido. A autoridade responsável pela emissão orientará sobre os documentos necessários para a validação. Será cobrada uma taxa pela emissão do certificado.

Cumprida essa etapa, é preciso preencher o cadastro de usuários, disponível no portal do CNJ e dos tribunais, para acesso ao Processo Judicial Eletrônico (PJe).

Bárbara Pombo

Agência CNJ de Notícias

http://www.cnj.jus.br/noticias/cnj/61807-obrigatoria-para-atuacao-no-judiciario-certificacao-digital-barra-fraudes-em-processos-judiciais-eletronicos

 

comentario:

A segurança na movimentação de processos eletronicos no judiciario é exencial para a confiabilidade dos envolvidos. O certiicado digital é uma garantia de segurança.

Sidnei.

Qual o papel do Estado na garantia da segurança da informação?

Um dos direitos presentes na Carta Magna brasileira é o de segurança. Poderíamos considerar que, assim como a propriedade, o Estado é obrigado a garanti-lo, seja contra seu próprio poder, seja contra terceiros.

Ocorre que, cada vez mais, com o desenvolvimento tecnológico, principalmente da internet, o Estado precisa se aperfeiçoar tecnicamente para garantir tal direito aos seus cidadãos.

Mas é justamente nessa busca pela segurança que surge o principal problema: liberdade individual x segurança coletiva. Qual delas é mais importante?

O Brasil é um Estado Democrático de Direito e tem o bem-estar social como uma de suas premissas, contudo também defende uma sociedade livre, em que a autodeterminação é fundamental para a garantia da democracia.

Então, diante de situações em que se torne necessário sopesar a liberdade individual e a segurança da coletividade, como deve o Estado se comportar?

A notícia aqui apresentada trata justamente de uma reivindicação das agências estatais de inteligência para o acesso aos sistemas de criptografia das empresas de tecnologia.

A discussão é permanente: pode o Estado ter acesso à vida privada dos cidadãos com a finalidade de proteger a coletividade?

 

Notícia: http://opiniaoenoticia.com.br/vida/tecnologia/o-papel-da-criptografia-na-seguranca-da-internet/

"A segurança de informações tem o escopo de garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações armazenadas pelos órgãos estatais. A integridade, a confidencialidade e a autenticidade de informações estão intimamente relacionadas com os controles de acesso.
Consiste na fidedignidade de informações. Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia de não-violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
Já confidencialidade de informações consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação. Manter a confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
Política de segurança de informações é um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser
observado pelo corpo técnico e gerencial e pelos usuários internos e externos. As diretrizes estabelecidas nesta política determinam as linhas mestras que devem ser seguidas pela organização para que sejam assegurados seus recursos computacionais e suas informações.
A política de segurança de informações deve extrapolar o escopo abrangido pelas áreas de sistemas de informação e pelos recursos computacionais. Ela não deve ficar restrita à área de informática. Ao contrário, ela deve estar integrada à visão, à missão, ao negócio e às metasinstitucionais, bem como ao plano estratégico de informática e às políticas da organização concernentes à segurança em geral.
O conteúdo da PSI varia, de organização para organização, em função de seu estágio de maturidade, grau de informatização, área de atuação, cultura organizacional, necessidades requeridas, requisitos de segurança, entre outros aspectos. No entanto, é comum a presença de alguns tópicos na PSI, tais como:
� definição de segurança de informações e de sua importância como mecanismo que possibilita o compartilhamento de informações;
� declaração do comprometimento da alta administração com a PSI, apoiando suas metas e princípios;
� objetivos de segurança da organização; definição de responsabilidades gerais na
gestão de segurança de informações; orientações sobre análise e gerência de riscos; princípios de conformidade dos sistemas computacionais com a PSI; padrões mínimos de qualidade que esses sistemas devem possuir; políticas de controle de acesso a recursos e sistemas computacionais; classificação das informações (de uso irrestrito, interno, confidencial secretas);� procedimentos de prevenção e detecção de vírus; princípios legais que devem ser observados quanto à tecnologia da informação (direitos de propriedade de produção intelectual, direitos sobre software, normas legais correlatas aos sistemas desenvolvidos, cláusulas contratuais); princípios de supervisão constante das tentativas de violação da segurança de informações; conseqüências de violações de normas estabelecidas na política de segurança; princípios de gestão da continuidade do negócio;� plano de treinamento em segurança de informações."

http://portal2.tcu.gov.br/portal/pls/portal/docs/2059162.PDF

Notícia: Após ser ignorado, hacker invade página de Mark Zuckerberg no Facebook para mostrar falha de segurança

Link: https://tecnoblog.net/137958/khalil-shreateh-falha-zuckerberg-pagina-facebook/

 

Resumo: Khalil Shreateh é um especialista em TI e hacker da Palestina. Recentemente, ele encontrou uma falha de segurança no Facebook. A vulnerabilidade permitia que qualquer pessoa publicasse, sem autorização, conteúdo no mural de outros usuários. Khalil reportou o problema ao Facebook, que oferece recompensas para quem encontra brechas na rede social, mas foi ignorado: segundo a equipe de segurança, aquilo “não era um bug”. O palestino resolveu então demonstrar a falha na página pessoal do dono desta rede social.

 

Texto crítico: Como abordado em algumas notícias trazidas no primeiro trabalho (Governo digital) feito nesta matéria de informática jurídica, é crescente o número de usuários de computador (consequentemente da internet). Logo é cada vez maior o número de pessoas com pouco conhecimento de segurança da informação utilizando a rede.

Utilizei desta notícia para fazer um paralelo de que se até mesmo a página do dono da maior rede social do mundo é vulnerável de alguma forma, o quão presa fácil “pessoas comuns” são. E não me refiro apenas aos inexperientes usuários citados no primeiro parágrafo, falo, por exemplo, de eu mesmo: usuário desde os sete anos de idade (hoje com 21) e um navegador com conhecimento bem superficial de segurança da informação.

Trago esta notícia para fazer essa reflexão de vulnerabilidade que todos corremos neste mundo virtual. Claro que cuidados simples devem ser adotados por todos (desde o maior hacker até o idoso que está aprendendo a utilizar a máquina): não clicar em links duvidosos, e-mails “exagerados”, nunca publica dados pessoais em lugares públicos da rede, etc., porém, como demonstrado no texto, devemos tomar cuidado até mesmo com serviços “mais elaborados” como os de Internet Banking que não são tão seguros. Enfim, ficarmos todos conectados a segurança da informação vem junto com a conexão à rede.

Na matéria há um trecho que diz “Durante alguns minutos, a página do Zuck exibia a mensagem “Em primeiro lugar, desculpe por invadir a sua privacidade e publicar em seu mural, não tive escolha depois de todas as informações que enviei ao time do Facebook”, seguida por alguns detalhes que explicavam como era possível explorar a falha.”. Infelizmente nem todos os hackers serão “bonzinhos” como este simpático palestino e todos temos de estar preparados a eles.

O alerta é um estudo que acaba de ser divulgado pela CompTIA, a associação sem fins lucrativos da indústria de tecnologia da informação (TI).

De acordo com o relatório, 82% das empresas entrevistadas para o 11 º Estudo Anual de Tendências de Segurança da Informação da CompTIA, avaliam seu atual nível de segurança como completamente satisfatório ou quase satisfatório. A pesquisa abordou 500 profissionais de TI de companhias dos Estados Unidos, envolvidos na tomada de decisão, além de 500 executivos de organizações norte-americanas que atuam como canais de TI. Entretanto, apenas 13% informam mudanças drásticas para a sua abordagem de segurança ao longo dos últimos dois anos.

O grande problema é que os níveis de preocupação para uma ampla gama de ameaças permanecem praticamente inalterados desde anos anteriores. A maioria das empresas ainda vê hackers e malwares como as ameaças mais proeminentes. A pesquisa alerta que uma série de novos perigos está se tornando mais prevalentes, incluindo ameaças avançadas persistentes, ataques de negação de serviço, IPv6 e malware móvel.

http://computerworld.com.br/seguranca/2014/01/03/empresas-pecam-na-segur...

Link: http://computerworld.com.br/ha-um-verdadeiro-caos-de-governanca-na-seguranca-da-informacao-afirma-ibm

Notícia: Há um verdadeiro caos de governança na segurança da informação, afirma IBM 

Resumo: A discussão de temas de segurança escala hierarquias corporativas. O tópico ganhou ainda mais atenção depois que casos emblemáticos vieram a público recentemetne, expondo brechas em empresas "teoricamente" sólidas e derrubando CEOs mundo afora. O contexto pede uma revisão completa da forma de proteção das companhias.

 

Crítica: Esse tema me remete bastante ao texto da atividade passada sobre os crimes de internet. Com a globalização, o número de crackers aumentou de maneira bombásticas e, as empresas não conseguiram evoluir suas tecnologias em segurança virtual junto a esses crackers.Mesmo com legislação, existe um déficit muito grande, pois existe mecanismo que protegem o anonimato desses invasores. Com esse sistema falho dos Estados, é preciso que as empresas invistam em segurança e proteção dos usuários, isto é, esperar menos do governo e investir mais em si mesmas.

Por fim, mesmo com os danos materiais gigantescos que as empresas sofrem, não há como esperar que o Estado as protejas, sendo que o próprio já é falho e não consegue proteger nem os próprios cidadãos. 

Link: http://corporate.canaltech.com.br/noticia/seguranca/eset-revela-que-empresas-brasileiras-descuidam-da-seguranca-das-informacoes-51603/

 

Noticia: “ESET revela que empresas brasileiras descuidam da segurança das informações”

 

Resumo: Um estudo recente revelou que 65,18% das empresas que participaram do levantamento, admitem que já tiveram problemas relacionados à segurança da informação, seja por infecção por códigos maliciosos, como malwares, exploração de vulnerabilidade, acesso indevido, fraude interna e ataques DDoS.

 

Crítica: Muitas empresas investem em segurança da informática, mas nem sempre quem manuseia tem total conhecimento do programa e acaba falhando quando o quesito é proteger seu sistema e suas informações.

Mas apesar dos investimentos e tecnologias de proteção da informação, os programas não são 100% seguros, pois sempre fica uma falha, um modo que o programa não está preparado para proteger e o invasor acaba infectando ou invadindo o sistema. Neste caso, a empresa ou operador da máquina deve estar atento para evitar um maior dano em seu equipamento e não perder suas informações.

Porém muito deve ser feito ainda, os responsáveis pela informação contida no sistema devem estar sempre procurando se manter atualizados em relação a programas de proteção para manter o mais protegido possível de ataques e invasões e os programas protetores tem o compromisso de sempre inovar seu sistema e oferecer maior proteção e suporte para as empresas e usuários. 

Brasileiros evitam pagar as contas pela internet por medo de fraudes.

Link: http://economia.ig.com.br/financas/meubolso/2014-08-05/brasileiros-evitam-pagar-as-contas-pela-internet-por-medo-de-fraudes.html

Resumo:

Brasileiros evitam pagar as contas pela internet por medo de fraudes. Consumidores abrem mão da comodidade online por julgar o sistema dos bancos inseguro.

Comentário: Um levantamento do iG com 108 internautas que não pagam as contas pela internet constatou que 72% evitam o acesso online por acreditar ser um ambiente inseguro. Outros 10% responderam que não sabem utilizar o sistema – e 12% justificam que preferem ir ao banco pessoalmente. A psicóloga Luciana Kotaka, de 44 anos, se incomoda em enfrentar longas filas para fazer pagamentos, mas ainda assim prefere os meios convencionais. “Não sinto segurança, meu computador já foi invadido diversas vezes, mesmo utilizando bons antivírus”.

Na opinião do especialista em direito digital do escritório Patricia Peck Pinheiros Advogados, Márcio Mello Chaves, o receio das pessoas em acessar o banco pela internet não tem mais tanto fundamento quando se fala do nível de segurança destes sistemas. O delegado da Polícia Civil e especialista em crimes cibernéticos, Emerson Wendt, atribui a resistência ao internet banking a uma cultura do medo que tem se generalizado. “Notícias de ameaças, vulnerabilidades e relatórios das empresas de antivírus geram essa insegurança na web”, analisa.

O que se observa é que as tecnologias avançam, mas devido a inúmeros fatores ainda fica o medo da população de se desfazer de antigos hábitos e adotar as inovações que se apresentam. Também se nota que a tecnologia evolui, criam-se novos meios de segurança na internet, e junto com esse avanço, aumenta também a capacidade das pessoas de invadirem esses meios de segurança. Não adianta evoluir a tecnologia, a internet, a informação, sem que as pessoas mudem seus pensamentos, tanto em relação aos medos de se utilizar do novo, quanto aqueles que sempre procuram um meio de fraudar o que se cria para facilitar a vida humana.

Notícia: MP-SP acusa grupo que age na internet de vender dados sigilosos

Fonte: http://g1.globo.com/fantastico/noticia/2015/11/mp-sp-acusa-grupo-que-age-na-internet-de-vender-dados-sigilosos.html

Resumo: Um site denominado "Cartório Virtual" comercializa dados sigilosos, não importa qual indivíduo for.

Resenha Crítica: A facilidade com que os nossos dados mais sigilosos estão sendo colocados à venda em uma espécie de balcão de negócios é para assustar qualquer um. Especialistas afirmam que hoje, hackers podem controlar smartphones para que tirem fotos, gravem áudios e saibam a exata localização do usuário, tudo sem o consentimento deste. Uma grande empresa da área de segurança da informação anunciou recentemente que não iria mais trabalhar com a remoção de arquivos maliciosos, porque eles são tantos e cada vez de mais tipos diferentes, que não seria viável, ao invés disso, focariam apenas na prevenção, ou seja, ponto para os criminosos. Difícil é não se deparar com informações como essas sem imaginar um cenário catastrófico, o combate parece dia-a-dia mais difícil, como se fosse uma guerra às drogas em que se prende o traficante e em seu lugar surgem outros 5.

Destarte, é difícil esperar que o aparecimento de novas tecnologias irá resolver esse problema, uma vez que tecnologias não são benéficas ou maléficas, o indivíduo, o qual está utilizando, que tem o poder de decidir para que fim ele utilizará determinada tecnologia. Ou seja, por mais que se queira chegar há uma tecnologia 100% segura, ela nunca existirá. Ao invés disso, penso que aquele que possui unicamente chance para diminuir drasticamente a prática de crimes cibernéticos é o direito. A invasão nos dados não é tratada como crime pelas próprias vítimas, na maioria dos casos - isso quando elas sabem que foram vítimas - e os Estados não parecem muito preparados para coibi-los. Faz-se necessário que mais tratados sejam firmados, de maneira que nenhum país proteja a prática desses crimes.

site: http://tecnologia.uol.com.br/noticias/redacao/2012/07/31/foi-vitima-de-golpe-bancario-na-internet-saiba-o-que-fazer-e-evite-novos-prejuizos.htm

 

notícia: a reportagem traz dicas de prevenção contra golpes via internet banking e atitudes a serem tomadas após ter sido vítima de um. 

 

crítica:

                        Há inúmeras vantagens provenientes do serviço de internet banking, tais como a comodidade e a rapidez para realizar transações bancárias corriqueras mas que antes só eram possíveis de serem feitas na agência ou no caixa eletrônico, porém o preço a se pagar para usufrui-los, pode ser bastante alto. Dados de 2012 registravam um aumento de 89% de notificações de páginas falsas normalmente utilizadas em golpes de natureza bancária e de comércio eletrônico, ainda segundo os mesmos dados apresentados pela reportagem o rombo causado por fraudes bancárias chegou na época a R$685 milhões.  

                       Ao que tudo indica esse tipo de fraude é crescente mesmo com investimento em segurança da informaçã pois, como bem ressalta o analista de mallware consultado para a matéria, o comportamento do cliente do banco tem se tornado mais relaxado. De acordo com ele, o cliente do serviço virtual não age com os mesmos cuidados que teria se fizesse suas transações em agência física. Verifica-se que o cliente, por realizar a operação bancária no conforto de sua casa ou local de trabalho esquece que o ambiente virtual não é nada solitário. Provavelmente ao sair da agência portando quantia em dinheiro a atenção seria redobrada ao se deparar com os olhares alheios, já na internet os olhares são velados, embora permaneçam presentes. 

                   Cabe destacar então, que o principal agente de segurança é o prórpio cidadão que utiliza os serviços, pois por mais investimentos que se faça em segurança digital, nenhum sistema é completamente inviolável, e se seguirmos dicas básicas de acesso seguro como as apresentadas na matéria, a probabilidade de usufruir de quaquer benefício tecnológico com tranquilidade é bem maior.  

Ministro das Comunicações diz que Marco Civil da Internet vai tornar Brasil independente

NOTÍCIA: O Fórum de Governança da Internet é o principal fórum global multilateral sobre questões de políticas públicas relacionadas à governança da internet, desde a sua primeira reunião em 2006. Este ano, o evento está sendo realizado em João Pessoa, PB entre os dias 09 e 13 de novembro de 2015. De acordo com a notícia, o ministro das Comunicações, André Figueiredo, disse que a Lei que funciona como uma Constituição para o uso da rede no Brasil, o Marco Civil da Internet é um dos próximos passos de o País ficar independente dos Estados Unidos. Em entrevista, o ministro adiantou que “o governo trabalha para não ficar dependente dos Estados Unidos, através da regulamentação do Marco Civil da Internet e garantir a normalidade interna do sistema, sem depender do serviço externo. O Marco Civil da Internet garante princípios, garantias, direitos e deveres para internautas e empresas.

CRÍTICA: Devemos considerar de suma importância a regulamentação dos assuntos que tratam da privacidade individual, a segurança da informação, os crimes cibernéticos, e, consequentemente, punição aos criminosos. A regulamentação do uso da internet no Brasil, deve estabelecer princípios, garantias, direito e deveres, bem como o papel do poder público com relação à Internet. Considera-se que o Marco Civil da Internet (Lei 12.965/2014) é um documento pioneiro no mundo, destacando o país no cenário legislativo digital e virtual. Dessa maneira, devemos concordar com o que foi dito pelo Ministro, pois já que se trata de um projeto pioneiro em relação aos temais países, o Brasil garante a independência dos serviços externos, ou seja, de outros países.

PARAÍBA TOTAL. Ministro das Comunicações diz que Marco Civil da Internet vai tornar Brasil independente. João Pessoa: Paraíba Total. 2015. Disponível em: <http://www.paraibatotal.com.br/noticias/2015/11/10/36829-ministro-das-comunicacoes-diz-que-marco-civil-da-internet-vai-tornar-brasil-independente> Acesso em: 10 nov. 2015.

Universidades investem em segurança e gestão de identidades para proteger dados (25-09-15)

Fonte: http://www.conteudoempresarial.com/release/universidades-investem-em-seguranca-e-gestao-de-identidades-para-proteger-dados/

Resumo:

“Os recentes casos de ataques cibernéticos e fraudes em instituições de ensino superior no país motivaram universidades brasileiras a buscar ferramentas de segurança da informação para a proteção de dados internos e para garantir a qualidade dos serviços prestados à população e à comunidade acadêmica. Uma das soluções adquiridas por universidades do estado de São Paulo é o software HORACIUS, da empresa E-TRUST. Com ele é possível adaptar todas as funções para as reais necessidades de cada instituição”. 

Crítica: 

      A função das universidades vai muito além da mera formação profissional, ou da obtenção de um diploma. Na verdade, o seu fundamento principal é a geração de conhecimento e o compartilhamento desse. Assim a universidade é, sem dúvidas, um dos locais onde a troca de informações tem um papel importantíssimo.

       Por outro lado, ao mesmo tempo em que as informações devem circular o mais livremente possível, tem-se certos setores que operam de maneira semelhante a uma empresa. Ao mesmo tempo que uma universidade pública tem, como uma de suas metas, contribuir para o avanço social através de pesquisas, ou outros meios, deve haver, também, certa dose de cautela, pois boa parte (para não dizer todas elas) do que é produzido pela academia exige conhecimento técnico e especializado para o controle e manipulação. É interessante, portanto, notar esse paradoxo, uma linha tênue entre o propósito e o disparate, mas que é fundamental para o meio universitário. 

http://canaltech.com.br/noticia/sony/Sony-Pictures-novos-vazamentos-revelam-dados-de-atores-e-ex-funci

Sony Pictures: novos vazamentos revelam dados de atores e ex-funcionários

Resumo: A empresa Sony Pictures novamente tem documentos seus vazados, como informações acerca de futuros filmes, atores e funcionários em geral.

Critica: A Sony mais uma vez foi atacada pelos hackers. Desta vez tratasse do grupo que se autodenomina “guardians of Peace”. Os ataques as informações da empresa começaram como revolta ao filme, que então seria lançado, “A entrevista”; o filme conta a história de dois americanos enviados à Coreia do Norte para assassinar Kim Jong-Um, o que foi considerado pelo grupo hacker como uma ameaça de guerra e terrorismo. O grupo exigia o cancelamento do lançamento do longa, assim as informações parariam de ser divulgadas.

As informações vazadas prejudicam não só a empresa em si, mas diversas pessoas. Muitos atores tiveram seus endereços e telefones divulgados, assim como nomes falsos utilizados em locais públicos para garantir privacidade. Alguns funcionários chegaram a ter número de identidades e salários revelados.

A sony tomou providencias junto as investigações e ainda substitui toda sua infraestrutura informática afim de parar os vazamentos.

Destacasse que esta não foi a primeira vez que informações da Sony foram vazadas. A alguns anos hackers roubaram dados de usuários da Playstation network, a rede online do console Playstation 3, revelando dados dos cartões de credito de inúmeros usuários.

Receita Federal usa certificado digital para simplificar a declaração do IR

Resumo:

O prazo para a entrega da declaração do Imposto de Renda neste ano já está aberto. Desta vez, os brasileiros começam a conhecer uma opção mais ágil para acertar as contas com o leão. RG, CPF, comprovante de residência, escolha de senhas, registro de biometria, pagamento de taxa. Tudo para autenticar o chamado certificado digital. “Vale a pena a organização porque, se for olhar, é dinheiro”, diz o cineasta Marcos Melo. Dados dos clientes são armazenados em servidores digitais protegidos. Quem tiver o certificado terá todos os dados preenchidos automaticamente.

Link: http://g1.globo.com/jornal-da-globo/noticia/2014/03/receita-federal-usa-...

 

Crítica:

O uso da tecnologia tem cada vez mais servido como facilitador da vida de todos. Antes algo que era usado apenas em grandes empresas, em altos cargos do governo, vem cada vez se tornando mais corriqueiro. O certificado digital é um avanço importantíssimo na informática, pois através dele é possível executar, com mais segurança, transações na internet sabendo que a tecnologia usada é a mais atual.

No caso analisado a declaração do imposto de renda, procedimento que demanda uma série de informações, é facilitado com o uso da certificação digital. Com o uso dessa certificação uma série de dados já é preenchida automaticamente, tornando menos trabalhoso esse processo de declaração.

Como o próprio órgão diz, esse é o futuro da declaração, com o objetivo que o contribuinte apenas verifique as informações e repasse-as à Receita Federal, tendo desse modo sua vida descomplicada. Esse deve ser o objetivo da tecnologia, cada vez mais facilitar a vida de seus usuários e torná-la à prova de fraudes e golpes.

Entretanto ainda não chegamos nesse ponto e muito há de ser feito, afinal vemos todos os dias nos noticiários golpes e roubos feitos de forma digital. Estamos em um caminho que parece promissor mas ainda inexplorado, e cabe aos especialistas da área, cada vez mais importantes, nos mostrar a direção à ser seguida.

A notícia em questão traz uma inovação do conhecido serviço de compras online, PagSeguro. A empresa que já é tem credibilidade em plataformas de vendas virtuais, lança agora um dispositivo voltado, sobretudo, à profissionais autônomos, que poderão usá-lo conectado ao smatphone para efetuar pagamento com cartão de crédito. https://tecnoblog.net/128061/pagseguro-pagamento-movel/

A internet mostrou-se, até hoje, um mundo altamente inseguro, principalmente para aqueles que não dispõem de muita perícia no manuseio de aparelhos da informática. Vírus, hackers, roubo de dados (inclusive senhas de banco) são corriqueiros. A segurança é, visivelmente, uma demanda dos usuários das redes. Felizmente, como a sociedade capitalista é ótima em suprir demandas, logo surgiram empresas para tal. No Brasil, a empresa OUL, através do PagSeguro, foi pioneira neste serviço. Fez o intermédio entre cliente e vendedor, dando confiança àquele e confiabilidade a este. Em suma, o serviço serve como uma forma de seguro, caso você não recebe pelo que pagou, a empresa lhe devolve o dinheiro e cobra do vendedor. Todos os que agem de boa fé saem ganhando.

A notícia e o texto interseccionam-se aí. Já que o de proteção a transações virtuais ganhou credibilidade entre a população, quer dizer que funciona. Agora traz mais uma forma de segurança, novamente favorecendo clientes e empreendedores. Embora as redes sejam um ambiente historicamente inseguro, este panorama tende a mudar. Primeiramente, pelo maior conhecimento dos novos usuários (habituados desde cedo a lidar com estes dispositivos), e, em segundo lugar, por novos e melhores programas, como antivírus e seguradoras, como o PagSeguro.

Dessa forma, as redes virtuais e os serviços por ela oferecidos também tendem a crescer, e a certificação digital vem nesta mesma direção. O direito, burocratizado e devorador de papéis, também tende a mudar e inserir-se no mundo digital, as inovações trazidas até aqui em termos de segurança na informática são o alicerce desta mudança.

A notícia em questão traz uma inovação do conhecido serviço de compras online, PagSeguro. A empresa que já é tem credibilidade em plataformas de vendas virtuais, lança agora um dispositivo voltado, sobretudo, à profissionais autônomos, que poderão usá-lo conectado ao smatphone para efetuar pagamento com cartão de crédito. https://tecnoblog.net/128061/pagseguro-pagamento-movel/

A internet mostrou-se, até hoje, um mundo altamente inseguro, principalmente para aqueles que não dispõem de muita perícia no manuseio de aparelhos da informática. Vírus, hackers, roubo de dados (inclusive senhas de banco) são corriqueiros. A segurança é, visivelmente, uma demanda dos usuários das redes. Felizmente, como a sociedade capitalista é ótima em suprir demandas, logo surgiram empresas para tal. No Brasil, a empresa OUL, através do PagSeguro, foi pioneira neste serviço. Fez o intermédio entre cliente e vendedor, dando confiança àquele e confiabilidade a este. Em suma, o serviço serve como uma forma de seguro, caso você não recebe pelo que pagou, a empresa lhe devolve o dinheiro e cobra do vendedor. Todos os que agem de boa fé saem ganhando.

A notícia e o texto interseccionam-se aí. Já que o de proteção a transações virtuais ganhou credibilidade entre a população, quer dizer que funciona. Agora traz mais uma forma de segurança, novamente favorecendo clientes e empreendedores. Embora as redes sejam um ambiente historicamente inseguro, este panorama tende a mudar. Primeiramente, pelo maior conhecimento dos novos usuários (habituados desde cedo a lidar com estes dispositivos), e, em segundo lugar, por novos e melhores programas, como antivírus e seguradoras, como o PagSeguro.

Dessa forma, as redes virtuais e os serviços por ela oferecidos também tendem a crescer, e a certificação digital vem nesta mesma direção. O direito, burocratizado e devorador de papéis, também tende a mudar e inserir-se no mundo digital, as inovações trazidas até aqui em termos de segurança na informática são o alicerce desta mudança.

Link:http://www.mundopositivo.com.br/noticias/segurancadigital/20389060-cuidado_hackers_tentam_dar_golpe_em_usuários_do_instagram.html

Resumo: Nesse novo método de golpe os hackers focam nos usuários que costumam compartilhar fotos via instagram com hashtags populares. Primeiro, eles oferecem seguidores gratuitos, depois criam contas com links falsos, onde os indivíduos são redirecionados para uma espécie de questionário que pergunta o número de seguidores e curtidas que o usuário deseja ter. Para isso, é preciso preencher um formulário com informações pessoais. Finalizado essa etapa é instalado no celular da pessoa um aplicativo, no qual a partir dele vírus podem ser mandados para seu smartphone.

Crítica: Dizer que existem milhões de aplicativos disponíveis no mercado não é exagero e a partir disso não é difícil supor que muitos apresentam problemas de segurança, uma vez que muitos criadores estão mais preocupados em fornecer um produto atraente para o consumo do que seguro.

Uma vez dentro dos aparelhos, os hackers podem obter informações pessoas como senhas, nomes de usuário, contatos, mensagens, números de cartões de crédito, informações de login do Facebook, etc. Com toda essa informação as vítimas podem ser expostas de diversas formas. Portanto hoje é necessário que as pessoas saibam se proteger da melhor forma possível.

Para isso é preciso que todos tomem atitudes preventivas ao utilizar a vasta gama de aplicativos disponíveis no mercado digital. É importante que todos fiquem atentos e atualizados sobre os golpes e aplicativos falsos que surgem na rede, ao começar a utilizar um novo app deve-se pesquisar sobre ele, lendo, principalmente, as avaliações de outros usuários e verificando as classificações desse aplicativo. Outra precaução a ser tomada é baixar esses aplicativos somente em lojas conhecidas e confiáveis. E, finalmente, o mais importante, os usuários devem proteger os seus dispositivos instalando formas de segurança para mantê-los protegidos.

Link: http://corporate.canaltech.com.br/noticia/seguranca/eset-revela-que-empresas-brasileiras-descuidam-da-seguranca-das-informacoes-51603/

Resumo:O que podemos ver em diversas noticias e estatísticas é que apesar de terem pessoas contratadas nas empresas para a manutenção dos aparelhos eletrônicos existe uma falta de atenção para colocar todas as ferramentas de proteção possíveis.

Crítica:Apesar de muitas empresas e mesmo pessoas terem certo conhecimento ou contratarem pessoas para ativar as ferramentas de segurança de seus aparelhos eletrônicos muitas vezes usar apenas um antivírus ou apenas um firewall não é suficiente para estarem protegidos contra uma invasão.

E mesmo levando em consideração que empresas de grande porte tenham funcionários para o departamento eletrônico o conhecimento destes em relação à segurança do sistema é vaga o que para empresas que detém dados sigilosos é um grande risco. O que poderia ser feito é a contratação de empresas especializadas em segurança e identificação de falhas nos sistemas destas.

Os riscos dessas informações muitas vezes não implicam problemas apenas para as empresas, mas também para todas as pessoas que tem registros nela uma vez que todo tipo de informações podem ser encontrados ali desde de numeros de cartão de crédito até numeros de CPF, o que pode levar a uma bola de neve interminavel de danos as pessoas junto do anonimato que pode esconder essas criminosos por anos.

Porém o que acontece muitas vezes é que as falhas são identificadas por indivíduos que avisam as empresas sobre as falhas e são ignorados pelas empresas ou são acusados de violar a segurança, o que não tem muita lógica já que eles violaram esses sistemas apenas testando falhas e auxiliando na proteção e são muitas vezes denunciados como invasores.

Notícia 1: http://tecnologia.terra.com.br/como-descobrir-o-que-o-facebook-sabe-sobre-voce,d6b247954373d373d2e9152ad82256fda934wc6c.html

Notícia 2: http://jornaldesantacatarina.clicrbs.com.br/sc/seguranca/noticia/2014/06/planejei-tudo-acompanhando-o-garoto-pelo-facebook-diz-o-mentor-do-sequestro-em-ilhota-4517576.html

O Facebook consegue informações precisas sobre sua pessoa. Desde os conteúdos que você gosta, até os seus dados de reconhecimento facial sem que você sequer saiba disto. Infelizmente, o acesso às informações pessoais está mais fácil devido a esse mundo que esta mais, isso facilita não só o trabalho de empresas interessadas em fazer propaganda em suas páginas da web, mas também facilita, e muito, o trabalho de pessoas mal-intencionadas, que estão a espreita da primeira falha de segurança, algo que não demora muito para acontecer.

As pessoas leigas tecnologicamente são o alvo mais fácil para serem hackeadas. Devido à falta de experiência da população em geral, esta não possuem discernimento para saber se comportar em rede, o que muitas vezes acaba levando à ocasiões em que elas baixem conteúdo com vírus, sejam hackeadas ou até mesmo casos de ameaça e sequestro. Como exemplo destas situações, pode-se citar o caso do menino que foi sequestrado em Ilhota em 2014. Os sequestradores simplesmente utilizaram o perfil do Facebook dos pais para ter acesso ao local onde a criança estudava, trabalho dos pais e até informações do interior do imóvel em que moravam.

No mundo atual, tudo indica que houve uma “banalização” da segurança digital das pessoas. As pessoas utilizam o Facebook e o Twitter como um “mural de lamentações” ou de confidências. E no Instagram postam fotos com o sinal de GPS marcado indicando onde estão.  Isso às torna alvo fácil para caso de sequestros, ameaças ou qualquer mal. Hoje em dia ninguém precisa ser um hacker experiente para saber as informações de alguém, basta ter apenas uma conta em uma rede social.  A tecnologia continua à evoluir, todavia o discernimento das pessoas com relação à sua segurança digital apenas regride. 

Link: http://g1.globo.com/tecnologia/blog/seguranca-digital/1.html

Resumo: Brasil está entre os países afetados por uma família de pragas para Android que é capaz de se instalar em locais reservados do sistema, tornando-se quase impossível a remoção.

 

Segundo André Carrareto, especialista em segurança da informação, é essencial que empresas e usuários se preocupem cada vez mais com a proteção de seus dados.

Apesar de 2014 ter sido marcado por vulnerabilidades que estimularam o crescimento de discussões sobre o setor de segurança, em 2015 a atenção ao assunto deveria ser  bem maior, pois os ataques continuam ainda com mais força e está presente na realidade de todos nós. Mesmo que no Brasil as empresas estejam atuando de forma mais intensa aos ataques ainda há a problemática da segurança da informação, pois ataques mal intencionados continuam ocorrendo.

Quando se trata da segurança no sistema Android é necessário também dar mais atenção as dicas dos especialistas dessa área, para evitar que se torne recorrente este tipo de ação mal intencionada no sistema.

Notícia: Atraso na indústria brasileira atinge em cheio a tecnologia. (15/10/15) – O Tempo

Fonte:http://www.otempo.com.br/capa/economia/atraso-na-ind%C3%BAstria-brasileira-atinge-em-cheio-a-tecnologia-1.1141160

Resumo: Dados da pesquisa Monitor, realizada no primeiro semestre de 2015, revelam que apenas 46,2% das indústrias brasileiras possuem intenção de investir em um plano de segurança da informação, enquanto no resto do mundo essa média é de 53,8%. A visão imediatista é um dos principais fatores culturais que impedem que as industrias se preocupem com esse assunto, de extrema relevância nos dias atuais.

 

Resenha crítica:

            “Temos uma cultura, e isso acontece no resto do mundo também, de só tomar uma atitude quando acontece algum problema muito grande. É comum investimentos em segurança da informação acontecerem depois de alguma invasão e prejuízos decorrentes”. Essa afirmação feita por Paulo Gontijo - professor de segurança da informação do Instituto de Gestão em Tecnologia da Informação -, reflete a atitude das indústrias frente à problemática da segurança da informação. Segundo ele, a tendência de achar que “só acontece com os outros, nunca vai acontecer comigo”, tem deixado diversas empresas vulneráveis a ataques de pessoas mal intencionadas, que pode acarretar problemas como o roubo de dados importantes da empresa e de seus clientes, bem como a paralisação das indústrias, caso haja invasão às linhas de produção informatizadas. O fato de não verem benefícios imediatos e maior lucro/retorno, também tem contribuído para a despreocupação dos industriais sobre o assunto, tão recorrente e importante na Era da Tecnologia que vivemos atualmente.

            Esperar que uma doença nos derrube para depois se preocupar com ela, não é uma atitude muito inteligente. Principalmente se essa doença atacar algum órgão fundamental ao resto do corpo. Estar preparado para evitá-la, tomando vacinas, comendo corretamente e se cuidando constantemente, é a melhor maneira de viver plenamente. Essa analogia se aplica perfeitamente à realidade da segurança da informação. É preciso evitar que o vírus ataque, que o hacker invada, que o sistema fique comprometido, antes que se tenham prejuízos talvez irreparáveis, como explicitados no texto do professor, o qual demonstra valores alarmantes de rombos causados pela quebra da segurança da informação das empresas. O prejuízo seria muito maior do que o investimento que seria feito para a prevenção.

            Entretanto, acredito que isso faz parte de um período de transição. A tecnologia, o armazenamento de dados em nuvem e a informatização de tudo, são fenômenos relativamente novos, enquanto as indústrias ainda estão com a mente atrasada em relação ao rápido avanço dessas tecnologias. É comum em fases de transição haver certo receio, uma sensação de que “será que precisa mesmo?”, até que o ataque ocorre e a ficha cai. O melhor a fazer é a conscientização a esse respeito, de que a prevenção é o melhor remédio.

Muitas empresas são comprometidas por hakers e nem ficam sabendo Isso pode ser comprovado por meio dos chamados "pentests", ataques programados realizados com a autorização das empresas a fim de identificar vulnerabilidades e corrigi-las. Nessa avaliação aproximadamente 100% dos testes realizados são bem-sucedidos. Isso significa que é possível invadir a totalidade da rede das empresas que se submetem a testes de vulnerabilidade. As invasões, por si só, não significam que os sistemas de segurança adotados pela empresa são falhos. "Novos vírus e malwares são lançados diariamente e não é possível reter 100% das ameaças. Todos nós já sofremos, ou sofreremos, um ataque hacker em algum momento. A questão é mitigar os riscos e reagir em curto espaço de tempo para evitar os prejuízos decorrentes dessa invasão.", Carbone. Outra pesquisa, encomendada pela consultoria Mandiant, também citada no encontro da Aker Security Solutions, revelou que um atacante fica, em média, 243 dias dentro da rede empresarial sem ser notado e que dois terços das vítimas são notificadas da invasão por iniciativa de terceiros. O excutivo da Kroll salientou também os resultados do Data Breach Investigation Report 2015, da Verizon, segundo o qual cerca de 60% dos ataques acontecem em apenas uma hora, mas 62% deles só são descobertos após alguns meses. O Brasil é o 10º país que mais sofre ataques, segundo levantamento do 20º Relatório de Segurança contra Ameaças na Internet da Symantec, empresa global especialista em proteção de informações digitais. São aproximadamente 317 milhões de novas ameaças capazes de comprometer as operações de uma empresa. 71,1 bilhões serão os gastos mundiais com segurança da informação até 2016. Sem contar o prejuízo com a negligência no uso de senhas e logins que já contabiliza 210 milhões. Diante disso, é necessário que as Empresas invistam cada vez mais no aperfeiçoamento e na tentativa de eliminar as falhas e as vulnerabilidades instaladas em seus próprios sistemas de operação que permitem a fácil entrada de espiões ou de fraudadores. Autora: Amanda Medeiros

Link: http://www.magicweb.com.br/afreire/grampo_skype.htm

NoticiaA criptografia utilizada pelo Skype, sistema de telefonia via IP (internet protocol), não impede que as ligações feitas pelo programa sejam grampeadas e monitoradas. Segundo especialistas consultados pela Folha Online, o procedimento é muito mais refinado que em um telefone comum, mas plenamente possível.

ComentárioO que diferencia esse tipo de grampo é o fato de o Skype e outros serviços de telefone por IP "quebrarem" a informação de voz em pequenos "pacotes". O processo é diferente do que ocorre em um telefonema comum, quando há um fluxo constante de informação entre as duas partes da conversa.Freire afirma que programas chamados "sniffers" têm a capacidade de monitorar os programas que fazem essa transmissão --eles capturam os pacotes e fazem o agrupamento, respeitando a seqüência de inicio, meio e fim.O especialista afirma que o grampo pode ocorrer, mesmo com o Skype afirmando que criptografa todas as ligações. Um estudo feito pelo MIT (Instituto de Tecnologia de Massachusetts) mostra que essa criptografia pode falhar. "O Skype pode usar criptografia, mas o faz pobremente", diz o estudo, que reconhece, entretanto, que o uso do programa é "muito mais seguro" que ligações convencionaisProcurado pela Folha Online, o Skype informa, por meio de sua assessoria de imprensa, que todas as formas de comunicação pelo programa são criptografadas e que "não comenta sobre investigações".O uso dos programas de rastreamento, entretanto, não seria a única forma de grampear as ligações do Skype. Softwares espiões que se instalam no próprio computador do usuário poderiam fazer esse serviço. "Nada impede que um programa capture informações da placa de áudio, antes que ela seja criptografada", afirma Eduardo D'Antona, diretor-executivo da empresa de segurança Panda Security.Ele ressalta que não há registros de programas maliciosos do tipo, mas que pessoas interessadas em monitorar esses dados podem criar estratégias semelhantes às que existem para "bisbilhotar" o que o usuário digita no teclado ou vê na tela do computador.

Diante dos problemas apresentados fica a crítica de que não temos uma infraestrutura minima, e que provavél nunca teremos um setor de tecnologia da informação como o Brasil merece e teria a capacidade de suportar. O homem de hoje, precisa sempre estar lidando com a parte da tecnologia, principalmete da informática. quando pensamos em uma vida sem internet, cabe uma enorme dúvida de como as pessoas conseguiam realmente "viver", e como pessoas hoje, ainda que pouco, não tem esse acesso ou tem e ele se encontra limitado. Porém quando nos vemos expostos a insegurança que essa ferramenta tão "preciosa" nos põe, paramos para refletir: "Será que vale a pena tanta privacidade exposta a qualquer um ?". Nossos dados são requeridos em meros cadastramentos que se parassemos para pensar melhor, realmente não são necessário para por exemplo uma conta no facebook. Falando em facebook, é claro que não podemos ser hipócritas de falar que nós mesmos sempre estamos mostranto nossa privacidade, ou segredos, ou até intimidade em redes de relacionamentos como essa em troca de que? Meros "likes"? Cada um sabe o que faz de si e o que posta sabemos bem disso, e depois de ja postado algo não adianta mais chorar pelo leite derramado. Porque sabemos com aquela famosa frase que "Depois que cai na net, nunca mais sai". Mesmo com rocessos judiciais ocorrendo cada vez mais em questões sobre crimes na internet, sabemos que um erro pode ser eterno na internet. O Direito, por sua vez, tem por uma de suas principais características o hiato temporal existente entre o conhecimento das mudanças sociais, sua compreensão, as tentativas iniciais de tratá-las à luz de conceitos tradicionais e, finalmente, a adoção de princípios para regular as relações que delas resultem. Essa característica, que tem o grande mérito de garantir a segurança jurídica mesmo nas grandes revoluções sociais, encontra, porém, na velocidade com que a tecnologia as têm causado, também o seu impacto, requerendo seja menor o tempo necessário à adoção de disciplina para as novas relações sociais.Enquanto os benefícios da Internet ultrapassam, de longe, seus danos, esses perigos não podem ser ignorados. Se deixados sem resposta, eles colocam um risco para as crianças e se transformarão em objeto de resistência para o uso futuro da Rede das Redes.

LINK: http://itforum365.com.br/noticias/detalhe/117460/mais-de-65-de-empresas-brasileiras-ja-registraram-incidentes-de-seguranca- IT Fórum 365 (26/10/2015)

NOTÍCIA: Mais de 65% das empresas brasileiras já registraram incidentes de segurança

RESUMO: Um estudo realizado pela fornecedora de soluções para a segurança da informação Eset (Enjoy safer Technology) aponta que 65% das empresas brasileiras tiveram problemas devido a segurança da informação. Ainda, grande parte das companhias indicaram que a fonte dos problemas foi infecção por malware.

CRÍTICA: A Eset é uma empresa de segurança da Eslováquia que adota uma política de “Antivírus e Segurança na Internet”. Ao fazer o levantamento apontado na notícia, a empresa de segurança detectou que, nas empresas brasileiras, o malware foi o incidente mais registrado com 83,56%, representando o dobro da porcentagem contabilizada nos demais países da América Latina, onde os malwares são citados por 44% das empresas consultadas. Do mesmo modo, a exploração de vulnerabilidades do software aparece como segundo incidente com segurança da informação comum entre as empresas brasileiras, e segue com o phishing e o vazamento de dados por funcionários. Já com essas informações, pode-se constatar que esses números revelam apenas parte dos prejuízos com os problemas de segurança, pois há uma ausência de controle, principalmente no Brasil, “somada ao fato de que a maioria dos casos de ataque é tratada com sigilo” (ROVER), dificultando as estatísticas. Embora o estudo apresentado pela Eset não seja de apuração total, apenas com certos entrevistados, já é revelada uma quantia e informação significante para refletir a questão da segurança da Internet, principalmente no ramo das empresas e do comércio eletrônico. A Eset recomendou como reforço para a proteção o antivírus, firewall e backup, sendo que todas essas soluções são elencadas por Rover como parte de uma importante elaboração de uma política de segurança. A integração das empresas e órgãos a essa política, e principalmente, a uma política de segurança corporativa, torna-se cada vez mais um processo de complexa realização. Conforme o levantamento, apenas 64% das empresas pesquisadas têm uma política de segurança definida. O estudo também identifica que as soluções para dupla autenticação ainda são pouco usadas pelas empresas brasileiras, citadas por apenas 0,5% dos entrevistados. Aqui, podemos citar a relevância da tecnologia de criptografia computacional que é um instrumento de garantia da segurança no uso de vários documentos digitais.

O resultado desses casos de incidente, segundo um dos gerentes da empresa Eset, Camillo Di Jorge, seria o aumento de risco e, principalmente, de custos pelas empresas, maioria não possuidora de um plano definido de segurança. Assim, há um aumento de ameaças e prejuízos nos sistemas de informação que revelam cada vez mais suas fragilidades, “colocando em risco operações críticas e, principalmente, a credibilidade das instituições” (ROVER). Os negócios sendo prejudicados e a as instituições perdendo credibilidade faz com que a segurança torne-se uma preocupação tão importante, pois todos os casos de incidentes que causam essa “perda” às empresas tem, com um investimento em segurança, a capacidade de serem reduzidos. Isso aumentaria a produtividade, o controle e a organização e, ainda, possibilitaria uma maior interação e familiarização com as técnicas de segurança aplicadas. A busca pelo conhecimento e pela aplicação de uma política de segurança eficaz e suficiente para essas empresas é essencial para sua prosperidade corporativa e para diminuir o preço pago pelos problemas de segurança e das conseqüências de cada violação, na proporção do tamanho da empresa que se faz presente.

Luiza M. Heinisch

Notícia: http://veja.abril.com.br/noticia/vida-digital/15-dos-orgaos-publicos-nao...

De acordo com a pesquisa realizada em 2013, 15% dos órgãos públicos não tem política de segurança e informação, o que pode levar ao vazamento de conteúdos públicos e prejudicar a administração.

Crítica: A pesquisa realizada pela revista Veja, contou com informações da Cetic (Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação). Foram analisados 572 órgãos públicos federais e estaduais além de prefeituras, e através deles é que foi constatado o alto contingente de órgãos negligentes quanto a segurança nos seus sistemas operacionais. Desses órgãos pesquisados, 15% não fazem o controle da instalação de software, creem não ser necessário um anti-vírus, ou descuidam de certos atos básicos que protegem minimamente o sistema, tais quais: realizar o backup (7% não o fazem), senha para acessar o sistema (3% não fazem o uso) e entre outros, como o sigilo e o uso dos computadores dos órgãos públicos somente para as atividades profissionais. Logo, é grave e preocupante a forma que nossos órgãos públicos vêm lidando com a segurança nos sistemas informáticos públicos.

Fonte: http://diariodigital.sapo.pt/news.asp?id_news=754735

 

Resumo: Ataques Informáticos aumentaram 48% em 201, o que corresponde a 117.339 novos incidentes todos os dias.

 

Comentário: O texto aborda como tema uma pesquisa sobre incidentes cibernéticos, que no ano de 2014 deu um salto de 48% em relação a 2013, que corresponde a 42,8 milhões de ataques ao ano.

Fala também que o orçamento médio das empresas para a área de segurança da informação no ano de 2014, foi de 4,1 milhões de dólares, uma redução de quase 4% em relação ao ano de 2013, isso diz que as empresas não estão investindo tanto na sua segurança como deveriam, tem um enfraquecimento no investimento que elas deveriam fazer.

Mas em relação a empresas menores que são mais vulneráveis, as empresas maiores estão mais aptas a detectar os ataques, e solucionar os problemas.

Fonte: http://www.tudocelular.com/curiosidade/noticias/n55527/eua-abrira-controle-do-icann-orgao-gestor-internet.html

 

Momento histórico para a Internet: "Controle" da rede passará dos EUA para experts, incluindo brasileiros.

 

Resumo:

          A noticia apresenta a mudança que vai ocorrer no contrele dos dominios da internet. Os EUA deram prazo para 30 controlers do mundo interiro apresentar uma proposta para a mudança no controle da rede. 

 

Comentário:

 

             Após a publicação de documentos do wikiliakes, a visão do mundo digital quanto aos EUA sofreu uma grande mudança. Documentos que vieram a tona, que nunca deveriam ser divulgados. mostraram o grande controle e influencia que ocorre por escondido na rede. Mesmo adotando uma politica mais liberal os EUA apresentam um grande controle dos meios digitais e da internet como um todo. 

             O vazamento da informações quanto à segurança de dados mostrou que o grande imperador dos estados tem o poder de interceptar e investigar quase tudo que ocorre na rede, até mesmo quebrando os sigilos de governantes de outros paises. Mostra-se assim o grande domónio que o estado norte americano tem quanto à rede. 

              Com o escandâlo deflagrado e  segurança digital em jogo, teve-se que apresentar uma proposta para dar uma acalmada nos animos das pessoas que tiveram seus  direitos violados. Dentro dessa medida, o governo norte americano recrutou 30 controlers do mundo para que uma proposta seja feita. Entretando existem datas limítrofes para apresentação, de modo onde que se posso ver o nítido interesse político do partido que encontrasse apoderado em governo. Ocorre que, seria uma disculpa daquelas para gringo ver, mas no caso como são os gringos que estão dando a deculpa, seria quase uma politica de pão e circo. Apresenta-se uma proposta para dar uma acalmada. Mesmo com as mudanças no controle da  rede, para um grupo de pessoas de várias nacionalidades, de que adianta tudo ocorrer em um só pais? Adianta para continuar mantendo o controle sobre essa ilusão apresentada, onde tudo estará sujeito a jurisdição daquele pais. 

Fábio - 12103348

Fonte: http://www.profissionaisti.com.br/2013/04/seguranca-no-comercio-eletronico/

Notícia: O comércio eletrônico vem tornando a vida do ser humano cada vez mais cômoda e prática, mas essa comodidade tem um preço: a insegurança na hora de comprar os produtos pela internet. 

Comentário:

        O e-commerce atrai cada vez mais o consumir brasileiro devido à sua rapidez e praticidade, fazendo com que as empresas de todo o país aderem ao comércio eletrônico a fim de garantir o avanço dos seus negócios. Porém, o maior problema deste sistema de pagamento via internet está relacionada à insegurança do ambiente virtual.

        Há o surgimento de diferentes modalidades de fraudes, pois, o comércio eletrônico gera uma grande quantidade de transações eletrônicas na rede mundial de computadores despertando a atenção de pessoas mal intencionadas para interceptar informações tais como dados de cartões de créditos ou senhas de contas bancarias.

         Existem métodos e ferramentas com a finalidade de coibir ou até mesmo eliminar qualquer tipo de fraude nessas transações eletrônicas, como a validação de código de segurança dos cartões de crédito; o rastreamento do dispositivo de compra (IP) e o registro de dados de clientes com informações das últimas compras.

        Além disso, algumas precauções que o consumidor deve tomar antes de comprar qualquer produto ou efetuar pagamentos é verificar se o computador que está utilizando possui um antivírus atualizado, que elimina a ação de programas maliciosos, um firewall, que atua no bloqueio de ameaças vindas da Internet, e principalmente, saber se o site que utilizada para esses serviços é idôneo e seguro. 

 

Tainara Stahelin Gimenes

Segurança da informação
 
Fonte da notícia: http://boainformacao.com.br/2015/05/como-as-instituicoes-financeiras-podem-obter-o-maximo-da-seguranca-da-informacao/
 
Resumo da notícia: As instituições financeiras têm se tornado alvo de hackers por conta da possibilidade de apropriarem-se de uma quantidade faraônica de dinheiro através da rede mundial de computadores.
 
Crítica:
 
As instituições financeira tornaram-se imprescindíveis na pós-modernidade. Para que seja possível acompanhar o capitalismo informacional, que baseia-se nas tecnologias da informação como grande reestruturadora dos modos de produção atual, a impessoalidade nas transações financeiras viraram a regra geral. Em função disso, as referidas instituições precisam preocupar-se cada vez mais com a segurança da informação, combatendo a ação de pessoas mal intencionadas - os chamados "hackers" - que objetivam quebrar o sigilo nas transações financeiras e apropriar-se do dinheiro alheio envolvido nelas.
 
Nessa esteira, dois métodos que prometem maximizar a segurança da informação no universo empresarial merecem destaque: O primeiro deles é a integração. A integração entre as empresas visa canalisar o cambate aos cibercriminosos no sentido correto, já que as soluções pontuais não se mostraram capazes de proteger as invasões externas de maneira satisfatória. O segundo é a capacitação dos funcionários. Cumpre ressaltar que as falhas humanas ainda são uma das maiores responsáveis pelo sucesso dos hackers nas suas empreitadas. A preocupação com o peopleware deve ser constante e pode ser executado mediante o oferecimento de cursos de capacitação para que os funcionários não sejam persuadidos facilmente e acabem entregando tudo "de mão beijada", como diria o velho ditado popular.
 
Bernardo Humeres

http://olhardigital.uol.com.br/video/saiba-por-que-os-hackers-sao-tao-valiosos-nas-empresas/48861

 

Resumo: A notícia aborda a importância que os hackers estão tendo na hora de garantir a segurança dentro de grandes empresas, que cada vez mais investem e valorizam o hacker ético.

 

Comentário:

Hacker ético é aquele que testa a segurança das redes e os sistemas de computadores, buscando vulnerabilidades e brechas a fim de comunicá-las às empresas para que as mesmas façam os reparos necessários.

Durante muito tempo o hacker foi igualado ao cracker, que a própria notícia explica que há diferenças. O primeiro está focado em aprender e utiliza todo o seu conhecimento para melhorar softwares de forma legal,  nunca invade um sistema com o intuito de causar danos. Já o segundo tem tendências criminosas, tem como prática a quebra da segurança de um software e usa seu conhecimento de forma ilegal, portanto, é visto como criminoso. Com o passar do tempo a figura do hacker acabou se misturando com a do  cracker. Ainda hoje, quando se fala em hacker, automaticamente as pessoas o ligam a atividades ilegais.

Ataques aos sistemas operacionais e  roubo de informações confidenciais, são apenas algumas provas de que é cada vez mais preciso investir em práticas mais eficazes na área da segurança da informação. Elas precisam frear a ação dos criminosos, pois o número de vulnerabilidades encontradas na internet tem sido assustador. A contratação de hackers pelas grandes empresas é um grande investimento na segurança da informação, com eles, cada vez mais rápidas as vulnerabilidades serão identificadas e corrigidas..

Yasmin Schaff

Notícia: Dell e Intel investem em empresa de assinatura e certificação digital

http://www1.folha.uol.com.br/tec/2015/05/1634304-dell-e-intel-investem-e...

Resumo: A empresa Dell e Intel Capital, braço de investimento da empresa de tecnologia, vai investir na DocYouSign, empresa de assinatura e certificação digital.

Análise:      A empresa DocYouSign produz sistemas para reduzir o uso de papel nas empresas, transformando os processor físicos, como a assinatura a mão de documentos, em processos digitais. Uma empresa como a Dell certamente possui diversos documentos de papel em transição e essa mudança com certeza traz mais agilidade e sustentabilidade aos processos.
                     Tal certificação digital pode levantar dúvidas ao respeito da segurança e confiabilidade envolvida no processo. Os investimentos devem ajudar na pesquisa e consolidação de tal sistema, para que empresas de  certificação digital se estabeleçam e configurem um novo método que seja adotado pela maioria dos empresários.
                     Atualmente, a certificação digital já atende a uma série de formalidades para garantir a segurança e confidencialidade dos documentos. Quanto mais se popularizar esse sistema, mais em risco estará o sigilo dessas informações, e é por isso que é de extrema importância que continuem os investimentos e os estudos para que torne-se uma ferramenta não só viável a todos, mas utilizada por todos.

Link: http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=article&id=34050:brasil-crescera-433-no-e-commerce-mundial-2015-diz-pesquisa&catid=30:pesquisas&Itemid=460

Resumo: Institutos de pesquisa apontam para o boom do e-commerce neste ano e estimam que, em alguns segmentos, poderá superar as vendas em lojas físicas. Segundo estudo da T-Index, este ano, o País crescerá 43,3% no e-commerce mundial, conquistando a quarta colocação no ranking de maior mercado do setor no mundo.

Crítica:

A segurança da informação envolve diversos tópicos já abordados no texto, tais como sigilo e integridade da informação.

É fundamental que o e-commerce garanta o sigilo nas transações comerciais que se propõe a oferecer. Para o empreendedor, é de extrema importância que suas facilidades on-line sejam imbuídas de confiabilidade para que o consumidor se sinta confiante para utilizar o serviço. Ressalta-se que o risco de expor os dados do cartão a terceiros é a grande preocupação de muitos clientes que, mesmo possuindo o cartão, preferem fazer pagamentos usando o boleto bancário. Isso demanda mais trabalho para quem compra e para quem vende, além de resultar em maior demora na entrega da mercadoria adquirida.

A notícia nos permite concluir que os brasileiros confiam cada vez mais no comércio eletrônico e, por consequência, na segurança digital que ele oferece. Faço duas análises a partir desse fato:

1)      É possível identificar uma melhora muito grande no que se refere a segurança do comércio eletrônico em geral. Tendo em vista que fazer compras pela internet poupam o cidadão de deslocar-se até a loja física, bem como procurar uma vaga de estacionamento, pagar o estacionamento e outras inúmeras dificuldades, o boom do e-commerce é justificável.

2)      Há de se ressaltar os perigos do excesso de confiança nas compras on-line. É fundamental que o usuário identifique quais sites são seguros para que se faça tal tipo de transação, evitando assim quebra do sigilo de suas informações e possíveis perdas financeiras. É o que o artigo chama de peopleware.

Link da notícia 01:  http://g1.globo.com/tecnologia/blog/seguranca-digital/post/pesquisadores-encontram-60-brechas-em-roteadores-domesticos.html

 

Link da notícia 02: http://g1.globo.com/tecnologia/blog/seguranca-digital/post/ataque-pode-mudar-configuracao-da-internet-com-um-e-mail.html

 

Resumo da notícia: Pesquisadores encontram muitas brechas em roteadores domésticos e ataque virtual através de e-mails pode mudar as configurações da internet.

 

Comentário:

          O alvo mais fácil para quem entende do assunto, ou seja, hackers, são aquelas pessoas que são leigas quando o assunto é tecnologia. Em sua maioria, a população não entende nomes e siglas utilizados por pessoas que possuem um pouco de conhecimento de informática, e isso torna fácil para aqueles mal intencionados se aproveitarem.

          Nos roteadores é muito comum a prática da empresa que o fornece colocar uma senha padrão, mas isso só torna ainda mais fácil para cibercriminosos invadir, pois as pessoas que utilizam, muitas vezes não sabem trocar essa senha, tornando esses roteadores alvos fáceis. Deveria haver uma maior exigibilidade por segurança nessas empresas, pedir para que as próprias pessoas escolham uma senha já torna mais difícil para quem quiser invadir.

          E os meios de se atingir esses roteadores e as próprias informações pessoais são diversos. Através do acesso de um único e-mail, uma internet doméstica pode estar completamente comprometida. E isso ocorre em empresas também, onde seus trabalhadores muitas vezes não sabem as medidas que devem tomar para se prevenir e proteger os seus dados e os dados da empresa.

          É necessário que haja uma maior conscientização sobre o assunto para ensinar as pessoas de como se prevenir e do que fazer caso sejam invadidas, pois a maioria das pessoas muitas vezes não sabe que foi invadida e que seu computador e até mesmo informações sigilosas, como senhas e endereços, estão nas mãos de pessoas mal intencionadas. Já nas empresas, deve ser necessário que ocorra uma capacitação de seus trabalhadores, para que saibam e estejam prontos caso sofram tentativas de invasão e também no caso de já terem sido invadidos.

Link: http://g1.globo.com/tecnologia/noticia/2015/05/fbi-prende-criadores-de-servico-que-roubava-fotos-sensuais-de-mulheres.html

Notícia: FBI prende criadores de serviço que roubava e vendia fotos sensuais de mulheres. Eles são suspeitos de criar e comercializar um programa capaz de acessar esse conteúdo mesmo que estivesse protegido com senha, o que é crime federal nos Estados Unidos.

Crítica:

          A partir do século XXI, a tecnologia passou a ser imprescindível na vida da maioria das pessoas. Um smartphone como um “Iphone” felizmente reúne diversas funções em um só dispositivo, como a de telefone, internet, câmera fotográfica, despertador, etc. Atadas a essas funções estão diversas informações, como fotos e e-mails, muitas confidenciais, que as pessoas depositam em seus aparelhos confiando na sua segurança. Contudo, não são raros os casos de vazamento de informações por essas vias, como é o caso da notícia acima.

          Ela relata o caso da prisão dos criadores de um aplicativo que era capaz de acessar o conteúdo do celular de qualquer pessoa, mesmo que protegido com senha, o que configura um caso de “acesso não autorizado”. No episódio específico ele era usado para roubar e comercializar fotos sensuais de mulheres, história essa que não é inusitada, afinal a divulgação de fotos sensuais de celebridades é algo corriqueiro na Internet, como o ocorrido com a atriz Carolina Dieckmann.

          Casos como esse expõem a fragilidade e geram perda de confiança e credibilidade no sistema, que deveria garantir a privacidade do usuário. Fica evidente que a senha não é suficiente para proteger as informações depositadas nos aparelhos, então, mesmo que seja sim dever dos responsáveis pelo sistema garantir a devida segurança, é necessário um cuidado extremo com o que temos nos nossos celulares e computadores, com destaque ao sistema de armazenamento da “nuvem”, para que não nos tornemos vítimas de hackers, facilitando seu trabalho.

Natália Guglielmi Lummertz Silva

 Fonte da notícia:

http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=article&id=33640:prioridade-a-seguranca-da-informacao-melhora-desempenho-corporativo-diz-estudo&catd=67:seguranca&Itemid=566

 

Resumo da notícia:

     Uma pesquisa divulgada pela Blue Coat aponta uma forte relação entre desempenho financeiro e a capacidade de lidar com o crescente número de ameaças virtuais. O levantamento indicou que as empresas que priorizam a segurança virtual estão mais preparadas para tomar decisões comerciais mais importantes, mesmo que sejam arriscadas.

 

Comentário:

      As relações de empresas de serviços e consumidores abarcam a importante questão da segurança da informação e, consequentemente, a segurança virtual, de dados.  Esse embate é hoje um grande e plausível desafio para empresas do cenário nacional.

      A pesquisa realizada pela Blue Coat no Brasil concluiu que as empresas que conseguem lidar com essas preocupações têm maior chance de conquistarem excelentes benefícios para a empresa. Ou seja, as empresas que investem na segurança de TI prosperam, as que não fazem isso acabam ficando para trás. Assim, entre as empresas com alto crescimento, noventa e três por cento dos participantes mencionaram a segurança de TI como ponto fundamental para atingirem suas metas.

     Diante disso, o diretor-geral da Blue Coat no Brasil, Marcos Oliveira, pontua: “Instintivamente, as empresas sabem que o sucesso vem dos riscos corridos, mas, atualmente, a segurança de TI limita muitas empresas”.  A pesquisa realizada com os participantes brasileiros também retrata o sucesso das empresas com base em riscos, dado que setenta e sete por cento concordam dos entrevistados concordam que os riscos assumidos tem influência positiva na empresa. Riscos estes que  são desenvolvidos de forma benéfica somente com a constância de investimentos em segurança de TI.

     Por fim, é considerável que os riscos assumidos têm um impacto positivo no desempenho da empresa. No entanto, o consumidor e suas necessidades de segurança informacional necessitam ser garantidas. As empresas diante de seus consumidores precisam antes de prosperar, compreender uma conjuntura de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes integridade e confidencialidade. 

Notícia: http://olhardigital.uol.com.br/noticia/-brasil-esta-indo-longe-demais-com-seguranca-da-internet-diz-financial-times/38795

 

A notícia fala sobre o sistema de espionagem norte americano, e como o Brasil reagiu a isso, oferecendo críticas no sentido de apontar um excesso do governo brasileiro.

 

Crítica: O texto critica que o governo brasileiro esteja obrigando grandes empresas como por exemplo Google e Facebook a guardar todos os dados que tenham sobre clientes brasileiros no Brasil.

Segundo o site, isso é ruim, pois os custos para tais obras são muito elevados, o que pode expulsar investimentos no país e afetar a população brasileira como um todo. É sabido que muitas intervenções feitas pelo governo brasileiro para defender o brasileiro acabem por fim prejudicando o brasileiro no final das contas, mas nosso País possui um mercado crescente de consumidores de serviços eletrônicos, o que pode fazer com que investimentos no País sejam atrativos mesmo com várias restrições. Além do mais é totalmente justo que um país dite o que será feito com as informações sobre seus cidadãos, uma vez que, nas mãos erradas essas informações poderiam causar muito mais mal do que as medidas criadas para evitá-lo.

    NOME: Lucas Gil Jung

 

    LINK: http://computerworld.com.br/novos-desafios-para-seguranca-no-segmento-de-ti  

 

    RESUMO: 

          Com o desenvolvimento das ameaças à segurança da informação, as empresas estão cada vez mais vulneráveis. As formas tradicionais de "grab and go", estão agora sendo substituídas à medida que os criminosos virtuais buscam acesso a dados pessoais e financeiros valiosos e propriedade intelectual de empresas através de ameaças mais insidiosas

     COMENTÁRIO CRÌTICO:

 

         Na medida em que as relações financeiras cada vez mais vão sendo realizadas no meio digital é mister que se desenvolvam cada vez maiores sistemas de segurança nesse setido, já que os criminosos se especializam cada vez mais na tentativa de fraudar tais sistemas para proveito próprio. Dessa forma é interessante ressaltar que como nos mostra a notícia as empresas e bancos de pequeno e médio porte são os que mais estão na mira dos infratores virtuais por não possuírem sistemas tão desenvolvidos de segurança.

          É importante notarmos que além do desenvolvimento de programas mais eficientes que não permitam a invasão de malfeitores outra medida tão eficaz quanto é a capacitação de funcionários e clientes na utilização de tais programas de forma consciente e sapiente, já que como fica demonstrado em outra reportagem (http://www.segs.com.br/info-e-ti/42052-eset-aponta-os-cinco-erros-mais-comuns-em-seguranca-da-informacao.html) os principais erros e problemas de segurança estão relacionados com a falta de conhecimento e na inobservância de regras simples de cuidado por partes dos usuários.

          Por fim é fundamental que atentemos para o fato de que seja no âmbito virtual nos meios tradicionais de negociações comerciais e financeiras o principal foco de investimento sempre deve ser o ser humano, promovendo a ética nas relações interpessoais, já que esse é o melhor meio de aumentar a segurança nas relações interpessoais e sociais, sendo no meio virtual ou físico. 

Notícia 1: http://idgnow.com.br/internet/2015/05/27/funcionarios-da-net-sao-acusados-de-assediar-clientes-pelo-whatsapp/

Resumo: Funcionários da NET usam as informações sigilosas de clientes de forma indevida.

Notícia 2: https://br.noticias.yahoo.com/falha-seguran%C3%A7a-internet-pode-derrubar-milhares-sites-caso-185300290--finance.html

Resumo: Falha na segurança das informações poderá comprometer o funcionamento de até vinte mil sites.

Comentário:

A ampla utilização da internet na atualidade exige um conjunto de informações de seus usuários para dos mais diversos fins. Esses dados são normalmente de grande valor e relevância e devem ser protegidos pelos seus demandantes, é aí que consiste uma grande falha, a segurança das informações é muito pobre em diversos sites. Apesar da existência de muitos antivírus e cada vez mais modernos, os vírus, que objetivam apagar e/ou capturar dados e informações, também se multiplicam e se modernizam rapidamente, e a proteção de informações se torna cada vez mais dificultada.

Muitas vezes dados pessoais são demandados para o preenchimento em compras online ou até mesmo para o registro em redes sociais, o problema é que as empresas não guardam essas informações com a proteção necessária. Além disso, muitas vezes os funcionários das empresas que fazem o uso indevido dessas informações. Um dos exemplos (Notícia 1) desse caso é o que aconteceu na semana passada, a divulgação de conversas no Whatsapp em que funcionários da NET, utilizaram-se das informações – cujo sigilo é responsabilidade da empresa - para se comunicar com clientes.

Para solucionar ou pelo menos melhorar a falta de segurança das informações, um dos fatores de extrema importância e que pode ser mais facilmente controlado é o quadro de funcionários da empresa. Ter uma vigilância maior em relação às tarefas diárias de cada um deles e também trabalhar em políticas de melhoria da satisfação e crescimento dentro da empresa são medidas essenciais para que o funcionário não fique tentado a vender informação ou fazer uso indevido delas.

Quanto aos vírus e ameaças online, a atualização constante de antivírus, programas e vigilância é necessária apesar da grande dificuldade. Por outro lado, existem várias empresas que não utilizam programas com maior eficiência para a proteção de dados apenas por falta de interesse. Um exemplo é o que consta na segunda Notícia, metade do primeiro milhão de sites mais acessados ao redor do mundo não tem uma chave segura para a proteção de dados, essa vulnerabilidade poderia ser facilmente resolvida com simples atualizações.  A consequência dessa falta de segurança é que para resolver uma falha no sistema que foi descoberta há dois meses, o acesso de até vinte mil sites poderá ficar bloqueado.

Victória Sell Feiber

Link.:  http://www.diplomatique.org.br/artigo.php?id=846

Critica.: Isso porque nem todos os vazamentos vêm sendo avaliados com a mesma severidade. Quando o “plano Potkova” sérvio foi inventado por militares alemães para justificar a guerra do Kosovo; quando o The New York Times repercutiu as bobagens do Pentágono a respeito das armas de destruição em massa no Iraque, a Casa Branca não exigiu nenhuma sanção em particular.

Alguns afirmam que as revelações da ocorrência de determinadas visitas à embaixada dos Estados Unidos teriam posto em perigo a vida de alguns dos visitantes. Mas, se o perigo representado por uma divulgação fosse real (nunca uma vítima desse tipo chegou a ser identificada), como explicar que o segredo tenha sido tão mal guardado? E os riscos políticos então? O dirigente socialista francês, que confidenciou em 2006 a uma emissária de George W. Bush que a oposição de Paris à guerra no Iraque havia sido “demasiadamente aberta” (François Hollande), ou aquele que declarou que as relações entre os dois países “sempre haviam sido melhores quando a esquerda estava no poder” (Pierre Moscovici) teriam seguramente preferido que aquelas conversas só fossem divulgadas daqui a algumas dezenas de anos. ontudo, um embaixador não é um mensageiro ordinário. Para valorizar a sua eficiência, ele pode exagerar a adesão das personalidades que ele encontra às posições do seu país. Ora, as afirmações atribuídas aos interlocutores dos diplomatas estadunidenses não foram autenticadas junto àqueles que as teriam feito. Para que fossem publicadas bastou, aparentemente, que elas parecessem verdadeiras a tal ponto que a sua verdade fosse inquestionável, ou seja, que elas correspondessem àquilo de que já suspeitavam. No que diz respeito a uma possível ameaça para a segurança dos Estados Unidos, o ministro da Defesa, Robert Gates, se mostra sereno: “Os governos que lidam com os Estados Unidos o fazem porque é de seu interesse. Não porque eles nos amam, nem porque confiam em nós, nem porque acreditam que nós sabemos guardar um segredo.

Link da notícia: http://www.totalsecurity.com.br/noticia/3170/cuidado%3A_tem_alguem_ouvindo_o_que_voce_diz_para_seu_smartphone

Resumo: Uma usuária do fórum Reddit apelidada de 'FallenMyst' compartilhou no site um relato sobre seu emprego, que consiste em verificar a precisão dos comandos de voz que as pessoas dão para seus smartphones.

Crítica: Nesse rápido processo de desenvolvimento eletro-eletrônico ocorrido nas últimas décadas, as populações mundiais foram bombardeadas com novas tecnologias interativas e facilitadoras, sendo cada vez mais fácil o acesso à elas. Serviços que até certo tempo eram quase que uma exclusividade de grandes empresas e corporações, como o Internet Banking, hoje estão presente na vida da maioria dos correntistas brasileiros, pois facilitam o processo bancário, possibilitanto consultas e transações no conforto de seus lares, ou mesmo no seu ambiente de trabalho.

Deixando um pouco de lado esse fator benéfico, adentramos para um caminho obscuro, que é o dos malefícios dessa interatividade. Mas quais são eles? Sabemos de pouca coisa sobre isso, leigos não consegue mensurar a dimensão desse mundo virtual, que vem dominando o mundo. O que torna o assunto intrigante, é a questão da segurança desse meio, ou seja, até que ponto isso é seguro? Qual a garantia que minhas informações, sendo elas pessoais e sigilosas, estão bem guardadas? Quem tem acesso à elas? Não temos respostas pra maioria das perguntas desse gênero, sendo a base de tudo isso a confiança no sistema contratado. 

Como ressaltado no texto, para a implantação bem sucedida de sistemas virtuais, que mexem com dados sigilosos, deve-se capacitar os responsáveis por operar esse sistema antes de mais nada, deixando-os plenamente cientes da atividade que estão desenvolvento e dos limites que devem ser respeitados. Pessoas de extrema confiança, e não só isso, de extrema capacidade técnica e profissional, são imprescindíveis para o bom andamento desse sistema. Caso contrário, a partir do momento que o operador age de má fé, com intenções não convevientes, o problema pode se tornar imenso, pois o sigilo hoje em dia é um direito que as pessoas detestam tê-lo violado.

Link da notícia: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=19402&sid=42

 

Resumo da notícia: A reportagem sustenta a inexistência de uma proteção completamente efetiva das empresas contra ataques cibernéticos. Assim, o próprio criador da criptografia, método atualmente mais eficaz, evidencia a preponderância do fator humano nos mecanismos de segurança da informação.

 

Crítica/Comentário:

O CEO da Silent Circle e criador da criptografia, Phil Zimmermann, advoga que os criptógrafos são os que podem chegar mais próximo de ganhar a disputa da segurança da informação virtual.  Todavia, importante ressaltar que os hackers estão muito a frente das estratégias de defesa corporativa. De tal maneira, uma tática madura da segurança em rede consistiria em manter funcionários capacitados a trabalhar no monitoramento dos dados em tempo integral. Ademais, o profissional de Segurança da Informação deve se atualizar constantemente, participando de conferências, trocando experiências,  lendo sobre o assunto, haja vista a velocidade com que os meios virtuais se desenvolvem.

Especificamente no Brasil, diversas pesquisas apontam a fragilidade de nosso nível de segurança, o escasso investimento na área. Muitas das grandes empresas sequer possuem um especialista responsável pela segurança, recorrendo a consultorias no surgimento de eventuais problemas. Empresas e, inclusive, o governo pensam que o antivírus resolve sozinho os possíveis inconvenientes, que o instrumento do firewall evita totalmente qualquer invasão. Soma-se aos pontos elencados a questão do Brasil praticamente não desenvolver tecnologia, temos uma produção tecnológica ainda incipiente, de modo que muitos dos programas utilizados nos ambientes de tecnologia da informação são importados.

Por conseguinte, penso ser fundamental o investimento em capital humano na proteção desses dados. Muitas vezes o vazamento de informações é feito por funcionário da empresa, descontente com algum acontecimento. Além disso, temos o exemplo da multinacional japonesa Sony. É irrefutável que a empresa conta com diversas espécies de instrumentos protetivos, contudo ainda foi vítima de crimes virtuais. Assim, um aspecto penso ser indubitável: por mais que as tecnologias avancem, o fator humano sempre será o ápice de todos os problemas.