| DISI 2013: Comportamento, segurança e o valor dos dados pessoais |
|
|
| Qui, 29 de Agosto de 2013 17:38 |
|
O Dia Internacional de Segurança em Informática (DISI), marcado por uma série de atividades de disseminação de conhecimento e discussão sobre tecnologia e conduta, ocorre nesta sexta-feira, dia 30 de agosto. A Rede Nacional de Pesquisa (RNP) promove o evento com o tema Cibercrime: como não passar de vítima a vilão. O cuidado com os dados pessoais, cada vez mais armazenados em serviços baseados na World Wide Web, é assunto sempre importante para praticamente todos os que usam a Internet para interação, trabalho e diversão. E a Universidade Federal do Pampa se integra à agenda de conscientização e debate com eventos em Alegrete e Bagé.
Para o diretor do Núcleo de Tecnologia da Informação e Comunicação (NTIC) da UNIPAMPA, professor Leonardo Bidese de Pinho, a temática do evento é fundamental para todas as pessoas. Ao falar sobre a relevância do evento, o analista e coordenador de Segurança em Tecnologia da Informação do NTIC, Fernando Della Flora, afirma que deixamos sinais de nossa passagem na Internet e nem sempre estamos preparados para lidar com os riscos que esta possui. Com isso, além de ser um evento particularmente interessante para alunos da área da computação, o DISI se torna uma oportunidade de aprendizado para os acadêmicos de uma forma geral. O tema Cibercrime: como não passar de vítima a vilão se faz bem atual com a discussão acerca do vazamento de informações e arquivos pessoais de pessoas públicas na Internet, e coloca em jogo a importância e necessidade de segurança digital, seja em pequena ou grande escala. O uso de sistemas computacionais que têm acesso direto à Internet deve ser cauteloso e, muitas vezes, simples ações podem evitar futuras dores de cabeça cibernéticas. Segundo o professor, se não tivermos cuidado, às vezes abrimos e-mails de usuários desconhecidos e estamos sujeitos a permitir alguém a acessar os nossos ativos (os ditos "ativos de informação"), bem como a instalação de um software malicioso (malware), permitindo o controle integral do dispositivo por usuários externos, inclusive para realizar atividades ilícitas de tentativa de invasão a outros sistemas. O analista Fernando explica que um link com notícia ou imagem que desperte a curiosidade do usuário é uma das maneiras mais fáceis de comprometer o sistema computacional sem se perceber. Dependendo do caso, o aparelho pode ser controlado remotamente pelo atacante e ser usado para fazer ataques a outros computadores ou instituições. O professor Leonardo ainda explica que o mesmo acontece nos serviços disponibilizados pela Web, tal que o cuidado dos profissionais de TIC com o processo de autenticação dos usuários (processo que visa identificar se um usuário é realmente quem ele diz que é, usualmente por meio de uma senha) e de auditoria em sistemas (atividade que busca encontrar vulnerabilidades que permitam acesso indevido por meio de brechas de segurança) se caracteriza como uma tarefa fundamental. Na UNIPAMPA, o Núcleo de Tecnologia da Informação e Comunicação possui uma Coordenadoria focada em Segurança da Informação: a CSI. Entre as atribuições da coordenadoria estão, por exemplo, a análise, tratamento, resposta, documentação e prevenção de incidentes de segurança envolvendo usuários ou sistemas da Universidade. Mais detalhes podem ser observados no portal do NTIC clicando aqui. São muitas as causas de descuidos na navegação e o armazenamento de dados de forma não segura, afirma o professor Leonardo Pinho. A principal causa é cultural: o usuário sempre pensa que aquilo que aconteceu com o outro não irá ocorrer com ele. Vários exemplos de cibercrimes relacionados a celebridades e o vazamento de fotos íntimas, como o caso das atrizes Scarlett Johansson e Jessica Alba, ganharam destaque na mídia. No Brasil, após fotografias íntimas da atriz Carolina Dieckmann terem sido espalhadas pela Internet em 2012, criou-se a lei 12.737/2012, que tipifica os delitos informáticos. Segundo o analista Fernando, neste caso o incidente ocorreu porque as fotos vazadas haviam sido enviadas por meio de e-mail. Os atacantes conseguiram a senha da conta da atriz e tiveram acesso às fotos. Para Fernando, o episódio poderia ter sido evitado pelo simples cuidado de não enviar um conteúdo tão particular por meio de e-mail, bem como o cuidado com a senha, não acessando links que supostamente o provedor pediu para alterar os dados cadastrais ou para alterar a senha. Notícia relacionada Nycolas Ribeiro para Assessoria de Comunicação Social |

