Pessoas e computadores – Parte 2

pessoas e computadores
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Mesmo agora, apesar das histórias de dados comprometidos, as pessoas ainda querem compartilhar seus dados com todos. Hoje em dia, existe praticamente uma necessidade compulsiva de todos publicarem fotos, vídeos, e simplesmente não se preocuparem com o tipo de senha que usam nestes sites.

Aplicativos baseados na Web estão fazendo isso mais fácil de fazer do que simplesmente anexar um arquivo a um e-mail. Sites de redes sociais fornecem a capacidade de praticamente seduzir todos com slogans: “Enviar mensagens, arquivos, links e eventos para seus amigos. Criar uma rede de amigos e familiares. É gratuito e fácil. . . “. Sempre que vejo esse tipo de site me pergunto se eu quem sou preocupado demais com isso.

Além disso, muitos sites de armazenamento de dados, fornecem a capacidade de compartilhar arquivos, qualquer tipo de arquivo. Embora atualmente estejamos no inicio do desenvolvimento, temos sites inclusive que fornecem a capacidade de carregar conjuntos de dados para análise e comparação. Esses sites podem permitir que dados proprietários deixem uma organização ignorando mecanismos de segurança.

Como se o desejo dos funcionários para compartilhar dados, não seja suficientemente uma ameaça à propriedade e as informações, muitos profissionais querem ter acesso aos dados de qualquer lugar em que trabalham. Como se todos fossem trabalhar aos finais de semana e feriados. Não estou dizendo que todos não o façam, eu mesmo tive escalas de trabalho bem agressivas, mas sejamos sensatos. Hoje, com a proliferação de tablets, smartphones, notebooks, netbooks, todos querem acesso remoto.

Para ser produtivo, os funcionários agora solicitam o acesso aos dados pelos seus laptops, desktops, computadores domésticos, e dispositivos móveis. Portanto, departamentos de tecnologia da informação (TI) devem agora fornecer a capacidade de sincronizar dados com vários dispositivos. E se o departamento de TI não pode ou não fornece esse recurso, funcionários agora têm o poder de tomar o assunto em suas próprias mãos.

Como mencionado acima, diversos serviços online fornecem serviços de compartilhamento de dados, que pode ser acessado tanto em casa como no escritório ou qualquer lugar onde haja uma conexão com a Internet. Embora possa ser possível bloquear o acesso a alguns destes locais, não é possível bloquear o acesso a todos eles. E alguns podem parecer um pouco inócuo. Para muitos, e-mail gratuito do Google serviço Gmail é uma grande ferramenta que oferece um serviço robusto de graça. O que poucas pessoas percebem é que o Gmail oferece mais de 5 GB de armazenamento que pode também ser usado para armazenar arquivos e não apenas de e-mail.

Existem hoje, plug-ins para navegadores que apresentam uma interface FTP, que dá aos usuários a capacidade de transferir arquivos de um computador para suas contas do Gmail. Esta capacidade de transferir facilmente dados fora do controle de uma companhia faz segurança da informação de uma organização que muito mais difícil.

Muitas empresas acreditam que, se comprar o equipamento mais caro é o suficiente, e eles podem criar um ambiente seguro. Lembremos que segurança vai muito além de infra-estrutura. firewalls, sistemas de detecção de intrusão, programas antivírus e autenticação multifator. Estes produtos, são apenas algumas das ferramentas disponíveis para ajudar na proteção de uma rede e os seus dados. É importante ter em mente que nenhum produto ou combinação de produto, criará uma organização segura por si só.

Segurança é um processo, não há ferramenta que pode ser “definida e esquecer”. Todos os produtos de segurança são tão seguro quanto as pessoas que configuram e os mantem. A aquisição e implementação de produtos de segurança deve ser apenas uma percentagem do orçamento da segurança. Os funcionários encarregados de manter a segurança de dispositivos devem ser fornecidos com tempo suficiente, treinamento, e equipamento para suportar adequadamente a empresa.

Infelizmente, em muitas organizações, atividades de segurança tem um papel secundário, senão esquecido para apoiar atividades. Profissionais altamente qualificados de segurança são muitas vezes a tarefa de help-desk e profissionais de infraestrutura.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites