Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE FEDERAL DE ALAGOAS - UFAL CAMPUS ARAPIRACA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Maria Izabel Nunes de França Matrícula: 20111693 RESUMO DO CAPÍTULO 8 DE “SISTEMAS DE INFORMAÇÃO GERENCIAL” Conforme a tecnologia avança, nos vemos cada vez mais obrigados a aderir as formas de comunicações virtuais, com isso várias formas de comunicações foram surgindo, dentre elas o LinkedIn. Uma famosa empresa de rede social da web, o foco da empresa é manter uma rede de relacionamentos corporativos com base em seus currículos on-line. Para exemplificar o impacto de uma empresa que não investe adequadamente na segurança de dados dos seus clientes, é feito um estudo do caso da rede social LinkedIn, que ao não investir numa criptografia de dados, sofreu um ataque que expôs milhões de usuários da rede. Esse caso traz à tona a importância da criptografia de senhas, pois o que tornou sua segurança frágil foi a negligência com esse dado importante. No entanto, há outras formas que contribuem para que as redes sejam são sensíveis a ataques, as mais comuns são: parcerias com outras empresas, e-mails e mensagens instantâneas que contenham anexos suspeitos e compartilhamento de arquivos peer-to-peer. Em relação à conexão Wi-Fi, existem programas farejadores que permitem captar entrada e saída de dados. E há também os famosos vírus, que podem ser classificados entre benignos (são os passam instruções para exibição de mensagens ou imagens) e os destrutivos (que têm o potencial de até destruir programas) e também os que são enganosos e funcionam de forma inesperada como o conhecido Cavalo de Troia. Diferentemente dos vírus, existem os worms, programas independentes que podem desconfigurar uma rede de computadores. O termo Hacker se refere a indivíduos que tendem a ter acesso não autorizado a sistemas de computadores, os hackers deixaram de fazer meras invasões de sistemas e aumentaram gerando os crimes de informática que se designa por qualquer violação da legislação criminal que envolve o conhecimento da tecnologia da informática em sua perpetuação. Diversas artimanhas são utilizadas pelos hackers para espalhar vírus e códigos suspeitos e ter acesso aos dados de usuários da internet. Técnicas como: direcionar um link diferente, programas espiões, montar sites falsos (principalmente de e-commerce) para enviar mensagens de atualização de cadastro e até mesmo oferecer conexões de internet. Ataques para congestionar um site até o mesmo ficar inativo também são comuns, no entanto o que todos usuários da internet já devem ter visto são anúncios suspeitos que são extremamente disseminados no Google. O mais imprevisível quando se pensa em comprometer a segurança dos dados de uma empresa, é que os funcionários dela possam oferecer risco. Porém, eles podem ser uma mira de hackers pois têm informações secretas e muitas vezes não tomam o devido cuidado com dados dos sistemas. Pessoas de fora podem se passar por eles e ter ciência de coisas importantes, essa prática caracteriza a chamada Engenharia Social. Sistemas muito complexos são extremamente passíveis a apresentar falhas de software, para consertá-los alguns desenvolvedores criam patches que resolvem o bug sem afetar no desempenho do dispositivo, porém o processo de desenvolvimento é bem demorado. Como os sistemas de informação vem sendo cada vez mais usados, até mesmo em processos judiciais, uma vez que atualmente é imprescindível ter provas registradas em algum formato digital existem ferramentas de controle, que podem ser gerais ou específicos. No setor empresarial, para que a segurança tenha mais garantia é importante que seja feita uma audição de risco para identificar quais são as falhas mais recorrentes no software. Também é importante delimitar quais informações os usuários podem ter acesso, dividindo-os em categorias. Para aumentar a segurança nos acessos desses serviços, existem os chamados tokens, que funcionam como geradores de senhas. Outras ferramentas são eficazes em proteger uma rede, como firewall, servidor proxy, programas antivírus e VPNs para proteger conexões de internet. Por fim, uma prática muito utilizada para não comprometer informações é a criptografia, que codifica uma mensagem de maneira que somente os envolvidos nessa troca de informação possam ler. Ao criptografar, existem dois tipos de chave: simétrica e pública. A pública, no entanto, apresenta um desempenho superior. Ainda sobre criptografia, existe um certificado digital que comprova a autenticidade e segurança de sites.
Compartilhar