Roubo de informacoes e esmpresas que enfrentam esse tipo de ataque

Categories: Trabalhos

0

ROUBO DE INFORMAÇÕES E EMPRESAS QUE ENFRENTARAM ESTE TIPO DE ATAQUE. Acadêmico: Ronei Bach2 RESUMO O presente trabalho vem tratar de um assunto que vem preocupando muito as organizações nos dias atuais, fazendo com que muitas das organizações acabam quebrando, tendo que mudar campos de atuação no mercado ou tomando atitudes que elevam o custo de produção e conseqüentemente o custo adicionado no preço final dos produtos que chegam ao consumidor, as empresas de serviços acabam por cobrar taxas de segurança para minimizar os prejuízos mediante aos ataques dos rackers que invadem s sistemas e roubam as informações que são de grande valia Swip next page para a organizaçao, s OF6 segretas de algum pr uto 1 INTRODUÇÃO Nos do conhecimento, os odem ser formulas Oduz. gira em torno mente por empresas privadas e organizações governamentais sobre seus clientes e parceiros assumem um valor incalculável na luta pela sobrevivência. É com base nessas informações que são definidas as estratégias de mercado. E essas informações não são apenas para oferecer melhores produtos e serviços mais eficazes, mas para superar a concorrência.

Com a introdução de novas ecnologias e o mundo cada vez mais globalizado e a Constante troca de informações entre as organizações, surge um novo tipo de problema, a constante invasão dos sistemas por parte dos rackers, fazendo com que as empresas tenham um motivo a mais de preocupação, pois dependendo do ramo de atuação da empresa qualquer invasão por parte de Swige to vlew next page destes pode trazer sérios danos a organização, sendo que estes roubam senhas, informações importantes, muitos segredos e formulas secretas podem ser furtadas. Casos de roubo de informações afetam gravemente a imagem de uma empresa ao inar a confiança do público em relação a ela. 2 DESENVOLVIMENTO Na maioria dos países não se tem uma lei especifica que trate dos crimes cometidos pela internet como é o caso de roubo de informações. Segundo MARIA CRISTINA ELIAS (2012, p. ) Recentemente, o ministro da Justiça, José Carlos Dias, reuniu- se com representantes de 32 países em encontro promovido pela Organização dos Estados Americanos (OEA). No encontro foi discutida a elaboração de um instrumento legal único, para todos os países integrantes da OEA voltado para o combate à criminalidade na Internet. Ficou estabelecido que regras onjuntas deverão ser criadas de maneira compatível com as leis internas de cada país. No Brasil tramitam dois projetos de lei que tratam dos crimes da internet e suas punições, ambos aprovados por unanimidade pela Comissão de Ciência e Tecnologia da Câmara, seno que ambos aguardam o parecer da Comissão de Constituição e Justiça para que os mesmos sejam postos em pratica e regulamentam o que pode ser definido por crime.

Artigo apresentado como exigência para a obtenção de nota na disciplina de Gerenciamento de Serviços em TI, do curso de Tecnologia em Gestão da Tecnologia da Informação, ministrado ela Universidade do Contestado – Unc Curitibanos, sob orientação da professora Esp. Adriana A. Fontana. ‘ Acadêmico: Ronei Bach2 email: roneibach@gmail. com 2 segundo MARIA CRISTINA segundo MARIA CRISTINA ELIAS(2012, p. 1). Os dois projetos definem como crimes a destruição de dados ou sistemas de computação, a apropriação de dados alheios e o uso indevido de dados ou registros sem que seus titulares tenham consentido. São considerados delitos on-line também a modificação ou adulteração de informações, a programação de instruções que ocasionem um bloqueio do sistema, a retirada de nformação privada armazenada em base de dados e a divulgação de material pornográfico na rede. 2. PRATICAS A SEREM ADOTADAS PRA SE EVITAR O ROUBO DE INFORMAÇOES DENTRO DAS EMPRESAS Militas sao as praticas que podem ser adotadas para que se possa evitar o roubo de informações importantes dentro das organizações, dentre elas podemos citar: evitar o maximo possível de se falar as senhas de seus computadores a terceiros, nao anotar as senhas em lugares visíveis ou óbvios, dificultando assim o roubo das mesmas. Muitas vezes as informações podem ser utilizadas pelas organizações para superar a concorrência roubando segredo de eus adversários no mercado. segundo MACWILLSON (2012, p. l) algumas medidas de segurança devem ser tomadas: É preciso pensar a situação de uma forma mais completa. Não é apenas a tecnologia que é o problema. Pessoas e processos também estão envolvidos.

Uma organização deve ter parâmetros e procedimentos operacionais bem claros para as situações em que um usuário pode ter acesso privilegiado ao sistema. Em 99% do seu trabalho diário, um administrador da base de dados não precisa ter acesso direto a ela. Seu acesso pode ser controlado por mecanismos comuns para rastrear o q 3 or mecanismos comuns para rastrear o que fez e porquê. Mas, quando há uma crise, ele precisa desse tipo de acesso. Então, são necessários processos e mecanismos que conferem esse acesso extraordinário apenas em ocasiões excepcionais. É surpreendente quantas organizações permitem aos seus administradores acesso total o tempo todo sem controle sobre os dados.

Novas tecnologias de gerenciamento de identidades permitem a qualquer usuário, seja um executivo ou uma secretária, acesso controlado por um sistema de segurança comum. É uma questão de bom senso aliado à tecnologia e bons processos. Assim como pessoas não autorizadas podem invadir sistemas de uma organização e roubar informações importantes dos clientes e colaboradores, pessoas mal intencionadas podem apoderar-se de equipamentos empresariais com informações confidenciais ou funcionários podem realizar cópias não autorizadas de documentos empresariais e vendê-los aos concorrentes ou até mesmo publicá-los ao mundo de forma a expor a empresa.

Um bom sistema de segurança deve ser simples e descomplicado o que acaba facilitando a vida do usuário. Alguns podem até melhorar a experiência do usuário. Atualmente, já não se ala em segurança apenas para proteger dados. Um sistema bem desenhado permite melhorar um negócio, através de oportunidades que muitas vezes são oferecidas apenas para serviços realizados via internet, um caso que pode-se citar é o caso dos bancos que oferecem a seus clientes que façam todo o controle de suas movimentações financeiras através da internet, onde são oferecidos pacotes especiais para cad movimentações financeiras através da internet, onde são oferecidos pacotes especiais para cada setor financeiro.

Quando a empresa terceiriza determinados setores que armazenam ados importantes o cuidado deve ser maior ainda, para se evitar que estes levem informações importantes para a concorrência, uma vez que estes terceiros acabam por ficar pouco tempo dentro de cada 3 organização, muitos destes profissionais são anti éticos e acabam divulgando informações que nao deveriam. 2. 2 CASOS DE EMPRESAS QUE FORAM INVADIDAS POR HACKERS Muitas são as empresas que tem seus sistemas invadidos, sendo que os órgãos governamentais são os principais alvos dos piratas da internet, mas nem por isso outras organizações estão livres deste tipo de invasão, um exemplo de invasão é citado por MACWILLSON (2012, p. l). “O setor do governo americano responsável pelos seguros de saúde dos militares perdeu um laptop que não tinha o seu disco rígido criptografado.

Ele tinha 27,5 milhões de registros de todos os veteranos dos Estados Unidos que têm planos de saúde. Lá estavam as especificações dos planos, o número do seu seguro social e os tipos de problemas de saúde. Geralmente quando acontece uma invasão de grandes proporções, principalmente nos órgãos governamentais e descoberto pela imprensa a repercussão é muito grande e o constrangimento é inevitável, os sistemas acabam por ficar fora e ar por longos períodos gerando transtornos aos usuários do sistema acarretando grandes preju[zos para o governo, isso sem contar a fama negativa que acaba consequentemente levando o órgão devido a invasão. CONSIDERACOES FINAIS S consequentemente levando o órgão devido a invasão. 3 CONSIDERAÇÕES FINAIS Considerando que nos dias atuais o mundo gira todo em torno de dados e informações é cada vez mais importante preocupar- se com a segurança dos dados da empresa, pensando nisso é de grande valia todas as organizações investirem maciçamente em segurança de dados evitando assim que pessoas não autorizadas enham acesso as informações contidas nos bancos de dados, evitar que pessoas que venham a se desmembrar do grupo onde trabalha continuem a ter aceso as maquinas, trocando as senhas das maquinas e retirando todas as permissões pertinentes a essa pessoa.

Um bom firewall também é de grande valia dentro das organizações fazendo com que fique mais difícil que se possa ter um acesso remota das maquinas, ministrar treinamentos dentro da organização deixando os colaboradores cientes dos danos que se possa ter caso venha vazar informações da empresa, sendo assim é cada vez mais importante investir em segurança ara se evitar que as organizações venham a perder informações importantes para a sua sobrevivência no mercado de negócios, uma vez que este esta cada dia mais competitivo fazendo que novos horizontes surjam para as empresas e abrindo novos caminhos para quem quer começar um novo negocio, mas nunca é demais investir em segurança dentro da organização. 4 4 REFERENCIAL TEORICO MACWILLSON. Roubos de informação em empresas partem de funcionários. Disponível em: . Acesso em 01 fev. 2012. ELIAS. MARIA CRISTINA. Crimes na Internet. Disponivel em: . Acesso em 08 fev. 2012

Células

0

etc. Sendo portanto a unidade tisiologica e morfológica dos seres vivos(onde ocorrem todos as reações metabólicas). A maioria das células

Read More

Evolução dos computadores

0

Nikola Tesla Fig. 360 – A bobina inventada por Tesla. I Matemático de origem servia nasceu em 7 de julho

Read More