Buscar

ARTIGO BRUNO MONTEIRO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNESA – UNIVERSIDADE ESTÁCIO DE SÁ 
BRUNO MONTEIRO RIBEIRO 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DE DADOS ARMAZENADOS EM BIG DATA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RIO DE JANEIRO-RJ 
 
 
 
2018 
 
 
 
 
UNESA – UNIVERSIDADE ESTÁCIO DE SÁ 
BRUNO MONTEIRO RIBEIRO 
 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DE DADOS ARMAZENADOS EM BIG DATA 
 
 
 
 
 
 
 
Artigo Científico Apresentado à Universidade 
Estácio de Sá - UNESA, como requisito parcial 
para a obtenção do título de Especialista em 
Segurança de Redes. 
 
 
 
 
 
 
 
RIO DE JANEIRO-RJ 
2018 
 
1 
 
SEGURANÇA DE DADOS ARMAZENADOS EM BIG DATA 
 
Bruno Monteiro Ribeiro 1
 
RESUMO 
 
 
A ideia central deste estudo é apresentar esclarecimentos sobre a segurança de dados armazenados 
em Big Data, destacando que atualmente a segurança de redes tem sido uma das situações mais 
buscadas para que se possam evitar ações maliciosas de pessoas que querem causar danos aos 
usuários da Internet que utilizam algum tipo de tecnologia de armazenamento. Este artigo tem por 
objetivo apresentar informações a respeito da segurança de dados armazenados em Big Data. 
Realizou-se uma pesquisa bibliográfica a respeito do entendimento de autores como Beal (2008); 
Dias (2000); Fontes (2006); Guimarães (2018); Kurose et al., (2013); Peixoto (2006); Sêmola (2003); 
Sverzut (2005); Rufino (2014); Weidman (2014) ​entre outros, procurando enfatizar o entendimento 
sobre segurança de dados armazenados em Big Data. Concluiu-se a importância de ter uma forma de 
proteção mais adequada e mais eficaz para o armazenamento de dados e informações, tendo o 
entendimento de que a falha não esta somente nos locais dos servidores, mas sim, no 
comportamento dos usuários que por vezes estão despreparados e mal informados dos ataques 
existentes no mundo virtual. 
 
Palavras-chave:​ ​Armazenados; Dados; Segurança. 
 
Introdução 
 
O presente trabalho tem como tema a segurança de dados armazenados em 
Big Data enfocando a necessidade de existir uma forma de obter mais segurança e 
controle em casos de informações e dados de pequenas e grandes empresas para 
que não ocorram desvios ou fraudes. Neste mundo conectado em Internet, onde 
todas as atividades e serviços desempenhados precisam estar protegidos de 
eventuais situações como exclusão, inclusão ou modificação de informações 
provocadas por ações maliciosas que venham a causar perdas ou prejuízos. 
Neste ano de 2018, observa-se que existe um mercado com grande 
concorrência, gerado através das transformações que vem ocorrendo na Internet 
nos últimos anos, principalmente no que se refere às informações e o 
armazenamento de dados acumulados e que devem ter alguma forma adequada de 
proteção. Uma destas formas de armazenamento de dados em ambiente virtual que 
vem se destacando é o procedimento tecnológico Big Data 
1Pós-graduando da Estácio de Sá. 
 
2 
 
Com o aumento da quantidade de informações, o emprego de formatos de 
armazenamento de dados do tipo, por exemplo, conhecido como computação em 
nuvem torna-se fundamental, ter uma segurança eficaz que proteja e não 
comprometa o seu funcionamento. As tecnologias estão conectadas e esta conexão, 
deve receber proteção contra invasões, para que possa obter uma defesa dos seus 
arquivos mais significativos, no caso de um ​data center para que não ocorra atrasos 
no desenvolvimento da empresa. 
Neste entendimento, tornou-se fundamental direcionar este trabalho para os 
seguintes questionamentos: 
● De que forma deve ser realizada a segurança de redes na Internet? 
● Qual deve ser o procedimento adequado para obter a segurança de 
dados armazenados em uma tecnologia de Big Data? 
A segurança dos dados tem tido função de ser incorporada aos negócios, 
através de procedimentos que permitam ou bloqueiem o ingresso de pessoas que 
tenham ideias e condutas consideradas de forma errada. O uso de uma tecnologia 
de proteção de grandes dados como Big Data, visa proteger as ações de segurança 
em todos os setores de uma empresa e também dos seus funcionários e 
colaboradores. Essas tecnologias são estruturadas baseadas em bancos de dados 
de grande desempenho que possam combater ou minimizar possíveis ataques ao 
seu sistema. 
Alguns autores descritos nas referências bibliográficas conceituam segurança 
de dados e informações armazenados em Big Data como uma forma de obter 
proteção, confiabilidade e sigilo em casos de invasão, fraudes, ações maliciosas e 
hackers. Observa-se que a segurança de redes, de dados e informações tem sido 
algo constante nos últimos anos, porém ainda existem falhas e por vezes mesmo 
programas considerados protegidos podem ser invadidos ou rackeados. Desta forma 
a segurança dos dados e da informação tornou-se algo muito procurado pela 
sociedade e o mercado empresarial. 
Conforme afirma Sêmola (2003): 
 
 
O termo Segurança da Informação pode gerar interpretações ambíguas. 
Primeiramente, pode ser interpretada como um conjunto de métodos e 
aplicações adotados para estabelecer um ambiente seguro e garantir a 
 
3 
 
seqüência dos negócios nos eventuais incidentes que possam ocorrer. Em 
segunda interpretação, pode ser considerada como um resultado dos 
procedimentos aplicados, um objetivo que planeja-se alcançar (SÊMOLA, 
2003, p. 44). 
 
 
O termo Segurança da Informação também pode ser utilizado para fazer 
referência às medidas de proteção das informações mantidas em elementos 
tecnológicos contra as ameaças a que estas se expõem (BEAL, 2008). 
Nesta estrutura, o objetivo primordial deste estudo é apresentar informações a 
respeito da segurança de dados armazenados em Big Data. Os objetivos 
secundários são: definir segurança e segurança de rede; abordar sobre a 
importância da segurança de dados armazenados; esclarecer a utilização de dados 
armazenados em Big Data. 
Para alcançar os objetivos propostos, utilizou-se como recurso metodológico, 
a pesquisa bibliográfica, realizada a partir da investigação detalhada de materiais já 
publicados na literatura e artigos científicos divulgados no meio eletrônico. 
Dentre alguns autores usados neste estudo para fundamentá-lo pode-se citar: 
Beal (2008); Dias (2000); Fontes (2006); Kurose et al., (2013); Peixoto (2006); 
Sêmola (2003) dentre outros. 
 
Desenvolvimento 
 
Para compreender a respeito da segurança de dados armazenados em 
qualquer tipo de programa, torna-se importante entender a respeito de segurança 
das informações e de rede, e diante dos conhecimentos descritos por alguns autores 
pode-se construir conceitos sobre o tema em questão. A segurança da informação 
tem demonstrado ser um dos pontos mais importantes para profissionais de todas as 
áreas. Sejam as redes de dados privadas ou públicas de alguma forma poderão 
estar em situação de vulnerabilidade diante de ataques de usuários ou sistemas mal 
intencionados que visam usar as informações roubadas e desviadas de sua origem 
para obter lucro ou até mesmo serem apenas expostas em veículos de 
comunicação. 
 
4 
 
Com o passar dos anos, percebe-se que as tecnologias da informação e 
comunicação estão inseridas no espaço dasorganizações como instrumento 
indispensável para o desempenho das corporações em suas diversas áreas. Da 
mesma forma que novas tecnologias se introduzem no negócio, visando facilitar a 
gestão dos negócios, existe um acréscimo da concorrência competitividade e, para 
tanto é essencial colocar ou ajustar os insumos tecnológicos já usados para se 
conservar em boa disposição no mercado. 
Na visão de Dias (2000), somente na época de 1960, é que os primeiros 
sistemas de computadores criados puderem realmente dar assistência na gerência 
de dados corporativos, ocupando a posição de usar os procedimentos manuais que 
havia até aquele momento. 
No surgimento de um novo milênio podem-se observar as grandes e rápidas 
transformações sociais, econômicas e culturais pela explosão das inovações 
tecnológicas da informação e da comunicação. Essas alterações trazem cenários de 
práticas sociais que nunca foram utilizadas provocando em vários setores sociais 
alguns questionamentos e adaptações aos novos modelos de influência mútua com 
a realidade vivida pelas pessoas. 
No entender de Naisbitt (1990) aos poucos tem se constituído um período de 
conhecimentos fundamentados em metodologias de informática direcionada para a 
comunicação e em redes de interconexões. Ainda, para esse autor, haverá uma 
nova ordem mundial fundamentada a partir das inovações tecnológicas da 
informação. 
Entre as diversas tecnologias que influenciam o cenário social pós-industrial, 
observa-se a ascensão vertiginosa das denominadas tecnologias digitais. Lévy 
(1993), explica que a principal tendência no domínio computacional é mesmo a 
digitalização. Segundo o auto a digitalização centraliza num mesmo tecido eletrônico 
o cinema, o rádio, a televisão, o jornalismo, a edição, a música, as telecomunicações 
e a informática. 
Em Negroponte (1995) encontra-se que a sociedade está se transformando 
cada vez mais numa sociedade digital. Esse cientista adverte que as conseqüências 
da digitalização das informações são imprevisíveis uma vez que novos conteúdos, 
 
5 
 
modelos econômicos e novos tipos de usuários surgirão em decorrência dessa nova 
natureza digital das informações. 
O uso da informática possibilita a criação de um ambiente não só facilitador, 
mas principalmente instigador, a reflexão crítica, o prazer pela pesquisa e a 
aprendizagem continua e autônoma. 
Os avanços tecnológicos recentes estão gerando transformações qualitativas 
nas áreas do conhecimento em geral, exigindo ampliação de enfoques e, em 
particular, um trabalho sério de análise para posterior incorporação destas inovações 
na perspectiva de uma educação progressista e menos excludente. 
A origem da palavra Informática dá-se através da junção da palavra 
informação com a palavra automática. Designa-se por informação automática em 
que a informação é processada automaticamente. A informática é uma disciplina 
cientifica e uma técnica aplicada a âmbitos específicos que trata automaticamente 
do processo da informação. 
A expressão “informática em todos os lugares” é uma generalização 
exagerada, mas é verdade que a informática a cada dia se manifesta mais na vida 
dos brasileiros. A informática pode ajudar a reduzir o tempo de execução de tarefas 
rotineiras, acessar um grande volume de informações, aumentar a precisão dos 
trabalhos, aumentando assim o tempo livre. 
Dentre os veículos de comunicação, a imprensa tem divulgado cada dia mais 
anúncios publicitários sobre computadores, existe uma grande proliferação das lojas 
de informática e tecnologia, dos setores em livrarias e bibliotecas destinadas à 
ciência da informática e a sua ferramenta, o computador. A oferta de novos modelos 
de hardware (parte física do computador; ex.: placa mãe, monitor,...) e software 
(parte lógica do computador; ex.: editores de texto, planilhas eletrônicas,...) e cada 
vez maior. Nas palavras de Bustamante (​apud,​ CHAVES, 1991). 
No entender Dufoyer (apud CARNEIRO, 2002, p. 12) “mesmo quem ouviu 
falar muito pouco em informática já viu em algum momento um computador e 
concordaria com a expressão informática para todos e em todos os lugares”. 
As histórias das máquinas contribuíram para a resolução dos problemas 
humanos. O computador é uma máquina capaz de resolver certos tipos de 
problemas automaticamente, aceita dados, realiza as operações prescritas e mostra 
 
6 
 
os resultados dessas operações. Este aparelho tornou-se um mecanismo de uso 
comum no meio social. 
Muitas universidades e centros de pesquisa contam comum crescente e 
potente sistema de informática e de redes de informação que contribuiu para o 
enriquecimento da vida acadêmica e para a diminuição das distâncias intelectuais e 
físicas da comunidade científica e acadêmica mundial (teleconferências, 
teledebates...). 
Algumas pessoas ainda tentam entender o que venha a ser um computador 
que é uma máquina que funciona por meio de impulsos elétricos e necessita de 
peças móveis. O computador, por meio de um conjunto de dispositivos 
interconectados, trata a informação de forma automática, seguindo as instruções de 
um programa. Ou seja, recebe a informação, transforma-a e apresenta novamente 
de uma forma diferente. 
A programação como um meio propõe que a pessoa adquira uma série de 
habilidades para analisar, resolver problemas e obter um tipo de lógica. A 
programação é concebida como um meio que possibilita o desenvolvimento de 
determinados processos cognitivos. Deste ponto de vista, a atividade pode 
centrar-se no ensino e na aprendizagem de técnicas de programação e/ou de 
alguma linguagem em especial (C, Basic, Fortran, Pascal, Cobol, Prolog, Haskell...) 
De acordo com Levy (1999, p. 61) “a tecnologia e conceitos fundamentais 
utilizados pela Internet surgiram de projetos conduzidos ao longo dos anos 60 pelo 
Departamento de Defesa dos Estados Unidos”. Esses projetos visavam o 
desenvolvimento de uma rede de computadores para comunicação entre os 
principais centros militares de comando e controle que pudesse sobreviver a um 
possível ataque nuclear. Ao longo dos anos 70 e meados dos anos 80 muitas 
universidades se conectaram a essa rede, o que moveu a motivação militarista do 
uso da rede para uma motivação mais cultural e acadêmica. 
Ainda acrescenta Levy que: 
 
 
Nos meados dos anos 80 a NSF - ​National Science Foundation dos EUA 
(algo como o CNPq do Brasil) constitui a uma rede de fibra ótica de alta 
velocidade conectando centros de supercomputação localizados em pontos 
chave no EUA. Essa rede da NSF, chamada de ​backbone ​da NSF, teve um 
papel fundamental no desenvolvimento da Internet nos últimos 10 anos por 
reduzir substancialmente o custo da comunicação de dados para as redes 
 
7 
 
de computadores existentes, que foram amplamente estimuladas a se 
conectar ao ​backbone da NSF. O controle da ​backbone mantido pela NSF 
encerrou-se em abril de 1995, sendo passado em sua grande totalidade 
para o controle privado. Ao longo dos últimos 5 anos, e especialmente nos 
últimos 2 anos, o interesse comercial pelo uso da Internet cresceusubstancialmente (LEVY, 1999, p. 65). 
 
 
A importância em nível de empresas, unindo tanto o mundo cultural quanto o 
acadêmico, constitui a fundamental motivação para o emprego da Internet nos dias 
atuais. Por meio de serviços disponíveis na Internet é provável arranjar diversos 
ganhos pedagógicos. 
Dentre os principais serviços, de acordo com Levy (1999) pode-se citar: 
 
 
a) Acessibilidade a fontes “inesgotáveis” de assuntos para pesquisas; b) 
Páginas educacionais específicas para cada pesquisa universitária; c) 
Páginas para busca de busca de software; d) Comunicação e interação com 
outras instituições de ensino superior; e) Estímulo para pesquisar a partir de 
temas previamente definidos ou a partir da curiosidade dos próprios alunos; 
f) Desenvolvimento de uma nova forma de comunicação e socialização; g) 
Estimulo à escritura e à leitura; h) Estímulo à curiosidade; i) Estímulo ao 
raciocínio lógico; j) Desenvolvimento da autonomia; k) Troca de 
experiências entre professores/professores, aluno/aluno e professor/aluno; l) 
Mesmo vendo todas estas vantagens comentadas se deparam com uma 
série de problemáticas, tais como: Muitas informações sem fidedignidade; 
Facilidade na dispersão durante a navegação; Facilidade no acesso a sites 
inadequados para o público infanto-juvenil (LEVY, 1999, p. 69). 
 
 
Cada vez mais, os computadores aumentam seus recursos de hardware e 
software, a internet passa a ser mais rápida e acessível. Até mesmo os usuários 
leigos passam a construir suas próprias aplicações devido ao grande número de 
ferramentas de software disponíveis (DIAS, 2000). 
Da mesma forma em que o acesso aos meios digitais se tornou mais fácil, 
houve o aumento da complexidade para armazenar informações importantes e 
confidenciais, visto que indivíduos mal intencionados, os quais estão entre a vasta 
gama de usuários beneficiados com a evolução tecnológica, estudam e criam 
métodos de manipulação para roubo de informações sigilosas. Estas, por sua vez, 
caso sejam roubadas ou perdidas, podem ocasionar danos irreversíveis para uma 
organização. 
 
8 
 
A preservação da informação é vital para a entidade que a possui, uma vez 
que é através dela que se tem a possibilidade de gerir os processos existentes no 
meio corporativo. 
A necessidade de resguardar a informação faz com que gestores de 
segurança da informação protejam informações sigilosas que, se expostas a 
ameaças, podem ocasionar impactos às nações e corporações mundiais. Assim, se 
por um lado os responsáveis pela TI nas organizações são pressionados a investir 
cada vez mais em soluções complexas de e business, ​Supply Chain e Web Service​, 
de outro lado a TI é muitas vezes questionada quanto aos seus aspectos, 
necessidades e ética, o que também obriga os gestores de segurança da informação 
a buscarem um alto nível de conhecimento técnico (FONTES, 2006). 
Nesse caso, salientam-se de maneira ratificadora conceitos e explanações 
fáticas no que diz respeito a um dos cernes principais desta linha de pesquisa que 
tem como pressuposto o propósito de elevar e destacar o maior número de 
realidades que poderão nortear as especificações a seguir: 
Ribeiro considera os seguintes elementos da política de segurança: 
 
 
a) disponibilidade (o sistema deve estar disponível de forma que quando o 
usuário necessitar possa usá-lo); b) utilização (o sistema deve ser utilizado 
apenas para determinados objetivos); c) integridade (o sistema deve estar 
sempre íntegro e em condições de uso); d) autenticidade (o sistema deve 
ter condições de verificar a identidade dos usuários e esse ter condições de 
analisar a identidade do sistema); e) confidencialidade (dados privados 
devem ser apresentados somente aos donos dos dados ou ao grupo por ele 
liberado) (RIBEIRO, 2009, p. 101). 
 
 
A segurança de redes se tornou uma condição fundamental para sua 
utilização. Cada vez mais, os usuários exigem sigilo e discrição, implicando que seus 
dados sejam transferidos e armazenados de maneira protegida. As ações mais 
habituais se protegem de recursos de segurança para conservar senhas de acesso e 
arquivos pessoais sendo mantido protegido de possíveis usuários maliciosos. Essa 
cautela aumenta quando se visualiza o mundo empresarial, onde projetos 
considerados como sigilosos que possuem potencialidade lucro para as 
organizações devem ser protegidos de concorrentes dispostos a utilizar de recursos 
de ética questionável para conseguir resultados mais expressivos. 
 
9 
 
No entender de Guimarães (2018) a segurança da Informação em sistemas 
computacionais está estruturada em três pontos básicos: confidencialidade, 
integridade e disponibilidade. 
 
 
A confidencialidade resguarda o privilégio de acesso a informação somente 
e para aqueles devidamente autorizados. A integridade fornece mecanismo 
de garantia para que a informação não seja destruída, corrompida ou 
alterada de forma a comprometer sua integridade. E a disponibilidade trata 
para que a informação esteja acessível sempre que requisitada e no menor 
tempo possível (GUIMARÃES, 2018, p.1). 
 
 
Toda e qualquer informação que seja relevante e de caráter privado 
pertencente à organização ou a um indivíduo deve ser protegida. Em sistemas 
computacionais as informações podem estar distribuídas e/ou armazenadas em 
diversos meios, como por exemplo, banco de dados, fitas DAT, disco rígido, mídias 
ópticas, cartões de memória, etc (PEIXOTO, 2006). Não apenas o acesso virtual à 
informação, mas também o acesso físico aos ambientes de armazenamento, bem 
como a proteção do trajeto por onde alguns destes dispositivos de armazenamento 
possam trafegar. 
Os dados podem ser caracterizados como elementos brutos, os quais, se 
observados isoladamente, não são capazes de gerar compreensão de determinado 
fato e, para tanto devem ser estruturados para tornarem-se informação útil 
(BAZZOTTI; GARCIA, 2006). 
Dentre os mecanismos básicos de proteção que existem para a segurança de 
dados pode-se citar (BAZZOTTI; GARCIA, 2006, p. 1): 
● Criptografia - Conjunto de técnicas e ferramentas que cifram os dados de 
forma que estes sejam apenas disponibilizados e legíveis a quem possuir as chaves 
de acesso ao conteúdo. 
● Reconhecimento Biométrico - conjunto de hardware e software que 
autorizam ou não o acesso a ambientes físicos ou até mesmo a computadores por 
meio de reconhecimento físico, e estes podem ser através da voz, impressão digital 
ou até mesmo a identificação da íris ocular. 
 
10 
 
● Firewalls - São ferramentas de borda em uma rede que podem filtrar o 
conteúdo de pacotes que trafegam para dentro e fora da rede, gerenciando de forma 
a autorizar ou negar estes acessos, baseados em sua política de segurança; 
● Proxy - Sistemas que fornecem um nível extra para rede interna, 
controlando o que os usuários podem acessar, bem como otimizando o link de 
acesso à internet; 
● Auditoria - Consiste em analisar de que forma os recursos computacionais 
estão sendo utilizados, por quem, quando e as alterações realizadas​. 
● IDS (​Intrusion Detection Systems​) - Sistemas de Detecção de Intrusão sãoutilizados para alertar e monitorar quanto a tentativas de invasão; 
● Antivírus - Softwares que previnem infecções de vírus e outras pragas 
virtuais; 
Ainda que o termo "Big Data" seja pouco conhecido, o ato de recolher e 
armazenar grandes quantidades de informações para análises eventuais é muito 
antigo. O conceito ganhou força no começo dos anos 2000, quando o analista Doug 
Laney articulou a definição atualmente ​mainstream ​de Big Data em três Vs 
(FONTES, 2006, p. 22): 
● Volume. Organizações coletam dados de fontes variadas, incluindo 
transações financeiras, mídias sociais e informações de sensores ou dados 
transmitidos de máquina para máquina. No passado, armazená-los teria sido um 
problema, mas novas tecnologias, por exemplo, o ​Hadoop ​aliviou esse fardo. 
● Velocidade. Os dados são transmitidos numa velocidade sem precedentes e 
devem ser tratados em tempo hábil. Etiquetas RFID, sensores e medições 
inteligentes estão impulsionando a necessidade de lidar com torrentes de dados 
praticamente em tempo real. 
● Variedade. Dados são gerados em inúmeros formatos desde estruturados 
(numéricos, em databases tradicionais) a não-estruturados (documentos de texto, 
e-mail, vídeo, áudio, cotações da bolsa e transações financeiras). 
A quantidade de dados criados e armazenados globalmente é quase 
inimaginável, e apenas continua crescendo. Isso significa que há ainda mais 
potencial para extrair insights importantes dessas informações embora apenas uma 
pequena porcentagem dos dados seja realmente analisada. 
 
11 
 
Um dos grandes desaos atualmente na área de Computação é a 
manipulação e processamento de grande quantidade de dados no contexto de Big 
Data. O conceito Big Data pode ser compreendido como uma coleção de bases de 
dados tão complicada e intensa que se torna impossível e difícil fazer algumas 
operações simples, por exemplo, remoção, ordenação, sumarização de forma 
eciente utilizando Sistemas Gerenciadores de Bases de Dados (SGBD) tradicionais 
(RUFINO, 2014). 
A quantidade de dados gerada diariamente em vários domínios de aplicação 
como, por exemplo, da Web, redes sociais, redes de sensores, dados de 
sensoriamento, entre diversos outros, estão na ordem de algumas dezenas, ou 
centenas, de Terabytes (Rufino, 2014). 
Essa imensa quantidade de dados gerados traz novos grandes desaos na 
forma de manipulação, armazenamento e processamento de consultas em várias 
áreas de computação, e em especial na área de bases de dados, mineração de 
dados e recuperação de informação. Nesse contexto, os SGBD tradicionais não são 
os mais adequados, ou completos, às necessidades do domínio do problema de Big 
Data, como por exemplo: execução de consultas com baixa latência, tratamento de 
grandes volumes de dados, escalabilidade elástica horizontal, suporte a modelos 
exíveis de armazenamento de dados, e suporte simples a replicação e distribuição 
dos dados. 
A importância do big data não gira em torno da quantidade de dados que você 
tem, mas do que você faz com eles. A pessoa pode obter dados de várias fontes e 
analisá-los para encontrar respostas que permitem: a) reduzir custos; b) economizar 
tempo; c) desenvolver novos produtos e aperfeiçoar o pedido das ofertas; d) tomar 
decisões mais inteligentes. Quando se conjuga Big Data com inteligência analítica 
de alto desempenho, podem-se realizar tarefas corporativas como (WEIDMAN, 
2014, p. 10): 
● Determinar a causa de falhas, problemas e defeitos quase que em tempo 
real; 
● Gerar cupons no ponto de venda com base nos hábitos de compra do 
cliente; 
●​ Recalcular carteiras de riscos completas em minutos; 
 
12 
 
● Detectar comportamentos fraudulentos antes que eles afetem sua 
organização. 
Big data e a maneira como as organizações gerenciam e extraem insights 
disso está mudando a maneira como o mundo utiliza informações de negócios. E 
afeta organizações em praticamente todas as indústrias. Veja como cada uma delas 
pode se beneficiar dessa quantidade avassaladora de informações. 
Com grandes quantidades de informações sendo transmitidas de inúmeras 
fontes, os bancos são desafiados a encontrar maneiras novas e inovadoras de 
gerenciar Big Data. Embora seja importante entender os clientes e aumentar sua 
satisfação, minimizar riscos e fraudes, além de manter uma conformidade 
regulatória, também é. O programa Big Data traz ótimos resultados, mas exige que 
as instituições financeiras estejam um passo à frente com inteligência analítica 
avançada (FONTES, 2006). 
Educadores munidos com insights orientados por dados podem ter um 
impacto significativo sobre os sistemas escolares, estudantes e currículos. Com a 
análise de big data, eles podem identificar alunos em risco, assegurar que os 
estudantes estão progredindo de forma adequada e programar os sistemas 
melhores de avaliação e apoio aos professores e diretores. 
Quando o governo é capaz de usar e aplicar inteligência analítica sobre seu 
Big Data, ele obtém sucesso no que se refere à gestão de serviços públicos, órgãos, 
lidarem com o congestionamento ou prevenir a criminalidade. Mas ainda que o uso 
de big data traga muitas vantagens, os governos também devem lidar com questões 
de transparência e privacidade de dados. Registros de pacientes, planos de 
tratamento, informações de prescrição (PEIXOTO, 2006). Quando se trata de 
cuidados com a saúde, tudo precisa ser feito rapidamente, com precisão e, em 
alguns casos, com transparência suficiente para satisfazer as regulamentações 
rigorosas dessa indústria. Quando Big Data é programado e atua de maneira 
eficiente, as operadoras de saúde podem descobrir insights escondidos que 
melhoram o atendimento ao paciente. 
Munida com insights que o Big Data pode fornecer, a indústria manufatureira 
pode aumentar a qualidade e a produção enquanto minimiza o desperdício 
processos que são fundamentais no mercado altamente competitivo de hoje. Mais e 
 
13 
 
mais fabricantes estão trabalhando em uma cultura baseada em inteligência 
analítica, o que significa que eles podem resolver problemas mais rapidamente e 
tomar decisões de negócio mais ágeis (FONTES, 2006). 
Construir relacionamentos com clientes é fundamental para o setor de varejo 
e a melhor maneira de gerenciá-los é através do Big Data. Os varejistas precisam 
saber a melhor maneira de abordar os clientes, o modo mais eficaz de lidar com 
transações e o jeito mais estratégico de aumentar o número de negócios repetidos 
(PEIXOTO, 2006). 
Como uma empresa com muitos ativos e encomendas constantemente em 
movimento, a UPS armazena uma grande quantidade de dados muitos deles vindos 
de sensores em seus veículos. Esses dados não apenas monitoram o desempenho 
diário, como também desencadearam uma grande reformulação estrutural nas rotas 
dos motoristas da UPS (RUFINO, 2014). A iniciativa foi batizada de ORION 
(​On-Road Integration Optimization and Navigation​) e foi, discutivelmente, um dos 
maiores projetos de pesquisa operacional do mundo. Ele se deu a partir de dados 
obtidos de mapas on-line para reconfigurar as cargase descargas dos motoristas 
em tempo real (RUFINO, 2014). 
O projeto levou a uma economia de mais de 8,4 milhões de litros de 
combustível ao cortar 85 milhões de milhas das rotas diárias. A UPS estima que 
diminuindo apenas uma milha diária de cada motorista, a economia é de US$ 30 
milhões para a companhia (RUFINO, 2014). 
As tecnologias associadas à “terceiras plataformas” estão obrigando as 
empresas a dar mais atenção à segurança da informação. O uso de dispositivos 
móveis em ambientes de negócios, somado ao auge das soluções e serviços de 
Cloud Computing e, em especial, ao Big Data, se converteram nos principais 
catalizadores de uma verdadeira evolução na proteção da informação crítica das 
organizações (WEIDMAN, 2014). 
Para entender os desafios do Big Data enfrentados pelas organizações é 
preciso compreender esta tendência em todas suas dimensões. Segundo o IDC, 
90% de todos os dados digitais atuais não são estruturados, ou seja, partem de 
fontes que não estão em bases de dados tradicionais, tais como vídeos ou imagens, 
entre outros. Além disso, do ponto de vista do crescimento, 90% de todos os dados 
 
14 
 
digitais existentes foram criados apenas nos últimos anos, o que indica um 
crescimento exponencial sem precedentes. 
De acordo com cifras da Digital Universe, nos próximos oito anos, o volume 
de dados digitais excederá os 40 zettabytes, equivalentes a 5 mil vezes 200 GB por 
cada habitante do planeta (RUFINO, 2014). O IDC estima que o volume de dados 
digitais siga dobrando em escala global a cada dois anos, processo que já está 
acontecendo nas organizações em períodos que flutuam entre 12 e 18 meses. Isso 
apresenta desafios do ponto de vista de armazenamento, proteção e gestão dos 
dados, mas também oferecem oportunidade para explorar alguns desses dados 
através das aplicações analíticas para convertê-los em informação útil para a 
tomada mais rápida e eficiente de decisões (RUFINO, 2014). 
Como consequência desse fenômeno, as organizações começarão a 
processar cada vez mais dados que virão de fora dos seus próprios data centers, 
enquanto uma crescente parte deles ganhará valor ao ser analisada. Em poucos 
anos, cerca de 80% da informação que as empresas processam ou requerem partirá 
de fontes externas (RUFINO, 2014). Desse total, em 2020, segundo o IDC, 33% 
poderia fornecer informações valiosas para os negócios. Essa nova realidade se 
reflete no crescimento do mercado de soluções de Big Data, que se estima que pode 
crescer 657% na América Latina nos próximos cinco anos, de acordo com o IDC 
(GUIMARÃES, 2018). 
O outro lado do Big Data relacionado à segurança da informação é que, assim 
como acontece com as estratégias de negócio, haverá uma proteção mais 
inteligente dos dados críticos. Essa tendência será um fator de mudança decisivo em 
curto prazo. A análise de dados terá um papel fundamental na segurança, 
especialmente na detecção precoce de fraudes e roubo de informações 
(GUIMARÃES, 2018). Por isso, consultoras como o Gartner prevêem que em 2016 
um quarto das empresas globais já usará essas novas ferramentas para prevenir 
crimes relacionados a sua informação (GUIMARÃES, 2018). 
O Big Data, a partir das soluções analíticas, permitirá às organizações 
acessarem mais rápido os dados, tanto internos quanto externos, podendo fazer 
uma correlação de informações que ajudará a detectar eventuais crimes ou 
ameaças. A análise de informação é totalmente aplicável na segurança e pode 
 
15 
 
ajudar a prevenir fraudes e ameaças internas ou externas, encurtando os tempos de 
resposta como nunca antes (GUIMARÃES, 2018). 
Todas as plataformas de segurança da próxima geração incluirão, em breve, 
aplicações analíticas que poderão ser monitoradas de maneira mais ampla que os 
tradicionais sistemas de gestão de eventos de segurança da informação (SIEM). Na 
verdade, o esperado, segundo o Gartner, é que em 2020, será de 40% das 
empresas tenham um ​data warehouse de segurança que apoiará a análise 
retrospectiva (GUIMARÃES, 2018). 
O estabelecimento de padrões de normalidade, informação de contexto e das 
ameaças externas tornará, a partir da análise de dados, mais eficiente a detecção de 
qualquer anomalia relacionada à segurança da informação. 
As organizações já estão investindo em soluções de Big Data com base em 
repositórios de dados com uma arquitetura que permita gerenciar a informação de 
acordo com categorias e estabelecer perfis e funções suportadas com ferramentas 
que permitam realizar análises rápidas, já que o próximo passo será levar essas 
soluções para a área de segurança, que será muito mais proativa do que as 
tradicionais ferramentas baseadas em assinaturas ou na detecção de ameaças no 
perímetro de rede (GUIMARÃES, 2018). O programa Big Data é uma transformação 
no uso e no recolhimento de informações, na aceleração para analisar e tomar 
decisões em tempo real. Essa inovação forma de visualizar o mundo terá impacto 
nas táticas e metodologias direcionadas para a segurança, que poderão vencer as 
possíveis novas ameaças com maior inteligência. 
 
Conclusão 
 
Diante do exposto, concluiu-se que em relação à segurança de dados e 
informações de redes de armazenamento em Big Data muito coisa tem sido feita, 
contudo, ainda existem falhas que precisam ser resolvidas para que a proteção e 
segurança sejam totais. 
A cada dia surgem mais e mais situações em que a Internet é colocada a 
prova, tanto em questão de acessibilidade quanto em questão de segurança. 
Atualmente, percebe-se que em todos os ambientes como foi descrito no texto do 
 
16 
 
desenvolvimento, que a utilização de locais de armazenamento de dados e 
informações tornou-se essencial. Todavia, as pessoas não conseguem ainda 
conviver com tal utilização desses locais e programas de armazenamento, a todo o 
momento, percebe-se que existem pessoas maliciosas e hackers que buscam 
roubar, causar prejuízo e até mesmo desviar informações simples ou mais 
complexas que venham a causar prejuízos desde financeiros até físicos nas 
pessoas. 
Esses locais de armazenamento de dados de certa forma possuem segurança 
até o momento em que os usuários não esqueçam suas senhas ou utilize em 
lugares errados o acesso as suas informações e dados, locais, por exemplo, como 
Lan House, onde a chance de encontrar vírus e ter seus dados clonados ou 
invadidos é muito grande. 
Antes do Big Data, outros locais de armazenamento como, por exemplo, One 
Drive, Google Drive, Mega também tiveram problemas de segurança de redes. 
Desta forma, o que se percebe é que a falha não está no sistema, programa, ou 
locais de armazenamento de dados, e sim no comportamento do usuário. Porque em 
vez de colocar seus assuntos em mídias e fornecer somente o que interessa, ou 
seja, um arquivo, ou um assunto, algumas pessoas costumam fornecer seus dados 
para que outros acessem e copiem o que desejarem, porém, o risco é dessa pessoa 
depois de copiar, apagar tudo e excluir a conta do usuário. Ouainda, modificarem as 
senhas e emails e ficar com a nuvem de armazenamento de dados para si. 
Percebe-se que este assunto não se extingue neste artigo, ele ainda pode ser 
analisado, observando-se quem são os usuários, a forma como mantém protegidas 
suas senhas, os locais onde acessam a internet com seus dados, e principalmente 
com o conhecimento de novos ataques cibernéticos e formas de enganar clonando 
paginas semelhantes as entradas dos sites de armazenamento. 
 
REFERÊNCIAS 
 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT ISO/IEC Guia 
73:2013. Gestão de Riscos. Vocabulário. Recomendações para uso em normas. Rio 
de Janeiro, 2013. 
 
 
17 
 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001. 20013. 
Tecnologia da Informação. Técnicas de segurança – Sistemas de gestão de 
segurança da informação – Requisitos . Rio de Janeiro, 2013. 
 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: 2013; 
Tecnologia da informação. Técnicas de segurança - Código de prática para a gestão 
da segurança da informação. Rio de Janeiro, 2013. 
 
ASSUNÇÃO, Marcos Flávio Araújo. Wireless Hacking – Ataque e segurança de 
redes sem fio Wi-Fi. São Paulo: Visual Books, 2013. 
 
BACUDIO. Aileen G.; et al. An Overview Of Penetration Testing. International Journal 
of Network Security & Its Applications (IJNSA), Vol.3, No.6, November 2011 
 
BEAL, Adriana. ​Segurança da informação: princípios e melhores práticas para a 
proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 175 p. 
 
CARNEIRO, Raquel. ​Informática na Educação​: Representações sociais do cotidiano. 
São Paulo: Cortez, 2002. 
 
CHAABOUNI. Rafik. Break Wep Faster with Statistical Analysis. Technical report, 
EPFL, LASEC, June 2006. 
 
CHAVES, Eduardo. ​Multimídia​: conceituações, aplicações e tecnologia. Campinas: 
People Computação, 1991. 
 
COMPTON. Stuart 802.11 ​Denial of Service Attacks and Mitigation​. Disponível em: 
http://www.sans.org/reading-room/whitepapers/wireless/80211-denial-serviceattacks-
mitigation-2108, 2007, acesso em 15 mar 2015. 
 
CPP; UK Wireless Network Hijacking. Disponivel em: 
http://pt.slideshare.net/CPPUK/uk-wireless-network-hijacking-2010, 2010, acesso 
em: 15 mar 2015. 
 
DIAS, Cláudia. ​Segurança e auditoria da tecnologia da informação​. Rio de Janeiro: 
Axcel Books do Brasil, 2000. 218 p. 
 
FONTES, Edison. ​Segurança da informação​: o usuário faz a diferença. São Paulo: 
Saraiva, 2006. xvi, 172 p. 
 
GUIMARÃES, Matuzalém, ​Segurança da Informação na Internet​. Disponível em: 
https://www.vivaolinux.com.br/artigo/Seguranca-da-Informacao-na-Internet​.Acessado 
em: ago.2018. 
 
KANDE. Ramesh, VANI B.Madhura. Anti-Jamming Schemes To Prevent Selective 
Jamming Attacks. International Journal of Computer Trends and Technology (IJCTT) 
– volume 5 number 1 –Nov 2013. 
 
 
https://www.vivaolinux.com.br/artigo/Seguranca-da-Informacao-na-Internet
18 
 
KUROSE, James F.; ROSS, Keith W. ​Redes de computadores e a Internet: uma 
abordagem top-down. (Trad.) Daniel Vieira; (revisão técnica) Wagner Luiz Zucchi. 6. 
ed. São Paulo: Pearson Education do Brasil, 2013. 
 
LEVY, Pierre. ​Cibercultura.​ São Paulo: Editora 34, 1999. 
 
LIU. Chibiao, YU. James; A Solution to WLAN Authentication and Association DoS 
Attacks. IAENG International Journal of Computer Science, 34:1, IJCS_34_1_4 
August 2007 
 
NEGROPONTE, Nicholas. ​A vida digital​. São Paulo: Companhia de Letras, 1995. 
 
NOOR,Mardiana Mohamad; HASSAN Wan Haslina. Wireless Networks: 
Developments, Threats and Countermeasures. International Journal of Digital 
Information and Wireless Communications (IJDIWC) 3(1): 119-134 The Society of 
Digital Information and Wireless Communications, 2013 (ISSN: 2225-658X) 
 
NYATHI. Thambo, ND LOVU. Siqabukile Beacon Frame Manipulation to Mitigate 
Rogue Access Points: Case of Android Smartphone Rogue Access Points. 
COMPUSOFT, An international journal of advanced computer technology, 3 (2), 
February-2014 (Volume-III, Issue-II) 
 
PEIXOTO, Mário César Pintaudi. ​Engenharia Social & Segurança da Informação na 
Gestão Corporativa.​ Rio de Janeiro: Brasport, 2006. 132 p. 
 
RIBEIRO, P. C. C. ​Proposição de um método de avaliação de Tecnologia de 
Identificação​: o caso RFID nas cadeias de carne bovina no Brasil e nos EUA. Tese 
(Dissertação). São Carlos, 2009. 
 
RUFINO, Nelson Murilo de O. ​Segurança em Redes sem Fio - Aprenda a proteger 
suas informações em ambientes Wi-Fi e Bluetooth​. 4. ed. São Paulo: Pearson, 2014. 
 
SÊMOLA, Marcos. ​Gestão da Segurança da Informação – Uma visão Executiva​. Rio 
de Janeiro: Campus, 2003. 
 
SIMON. M.K., OMURAJ.K., SCHOLTZ. R.A., LEVITT. B.K.. SpreadSpectrum 
Communications Handbook.McGraw-Hill, 2001. 
 
SHARMA. Nisha, BARWAL. Paras Nath. Study of DoS Attacks on IEEE 802.11 
WLAN and its Prevention/Detection. International Journal of Engineering Science and 
Innovative Technology (IJESIT) V. 3, Issue 3, May 2014 
 
SHRAVAN. Kumar,, NEHA. Bansal, PAWAN. Bhadana. Penetration Testing: A 
Review COMPUSOFT, An international journal of advanced computer technology, 3 
(4), April-2014 (Volume-III, Issue-IV) 
 
STALLINGS William. ​Criptografia e Segurança de Redes – Princípios e Práticas​. 4. 
ed. São Paulo: Pearson. 2008. 
 
 
19 
 
SVERZUT, José Umberto. ​Redes GSM, GPRS, EDGE e UMTS​. São Paulo: Érica 
2005. 
 
TERENCE, Ana Cláudia Fernandes; FILHO, Edmundo Escrivão. Abordagem 
quantitativa, qualitativa e a utilização da pesquisa-ação nos estudos organizacionais. 
XXVI ENEGEP. Fortaleza, CE, Brasil. 9 a 11 de Outubro de 2006. 
 
THITE. Sandip S., VANJALE. Sandeep, MANEP. B. A Novel Approach For Fake 
Access Point Detection and Prevention in Wireless Network. International Journal of 
Computer Science Engineering and Information Technology Research (IJCSEITR) 
ISSN(P): 2249-6831; ISSN(E): 2249-7943 V. 4, Issue 1, Feb 2014, 35-42 
 
WEIDMAN, Georgia. ​Teste de Invasão – Uma introdução prática ao hacking. São 
Paulo: Novatec., 2014. 
 
WILHELM. Thomas, Professional Penetration Testing: Creating and Learning in a 
Hacking Lab: 2.ed. Waltham, MA: Elsevier, 2013. 165 p.

Continue navegando