Publicações, artigos & notícias

Este artigo visa o aumento da segurança e eficiência dos sistemas de dados e informação do nosso País

O Risco está em toda parte, e está sempre em mudança. Soluções pontuais, embora pos-sam ter êxito em abordar ameaças específicas, são ineficientes a longo prazo, e na pior das hipóteses, podem criar um novo conjunto de riscos, que acabará por acarretar mais despesas para seu enfrentamento.

Isto se dá pela falta de conhecimento, ou por orçamentos institucionais cada vez mais re-duzidos, para que setores possam bater suas metas, e as organizações como um todo, possam assim atingir o tão esperado índice de eficácia, que é apenas momentâneo… Dei-xando para se resolver depois, se acontecer uma perda importante de dados, os procedi-mentos de backup, e o devido armazenamento destes dados.

É perceptível um crescimento importante do Cibercrime. Ele vem sendo praticado por vá-rios veículos de comunicação, através da manipulação de dados e informação. Vemos isto, por exemplo, em redes sociais, e em divulgação de dados governamentais, entre ou-tros.

É minha opinião que nosso país necessita de um tráfego de informações e dados sadio no seio da sociedade, e ações voluntárias em escolas, para que possamos sinalizar de forma consciente às nossas crianças, os futuros cidadãos, sobre os riscos inerentes às novas tecnologias, e sobre os riscos de avanço do uso indiscriminado e inconsequente de dispositivos móveis, smartphones, notebooks, desktops, jogos online, entre outros.

Vivemos em um mundo que a cada dia se torna um ambiente mais digital. Importante si-nalizar que muitos não estão preparados para as invasões e crimes no ambiente informa-cional. Sendo assim,neste ambiente ocorrem operações financeiras online, espionagem, fraudes em documentos, difamação, racismo… Também neste ambiente digital é que se encontram as informações importantes para provas de autoria das várias modalidades de Cibercrime.

Os Auditores e Peritos, em conjunto, vão buscar evidência digital e documental desses crimes, utilizando profissionais capacitados para que tragam à luz o que parece ser im-possível de se encontrar ou revelar. Utilizando uma metodologia de governança que pro-porcione a blindagem de informações e de dados relacionados à segurança da informa-ção, que vai muito além de login e senha. Estas ações deverão ter um olhar para regras de sistemas de informação, e o método de trabalho dos recursos humanos. Sendo esta a única forma de reduzir os riscos de qualquer fraude, vazamento de dados e de garantir-mos um processo na cadeia end-to-end.

Outra ação já mencionada, mas muito necessária e possível, é formar uma rede de soli-dariedade digital, que instrua no uso responsável dos instrumentos e tecnologias do mundo digital. Tal organização poderia agir de forma presencial nas escolas, levando in-formação de qualidade sobre este tema a pais, professores e alunos, levando em consi-deração tanto aqueles que tem pouco acesso à informação, como aos atingidos pelas re-des de desinformação, como também àqueles que menosprezam os riscos do mundo di-gital. Desta forma atingindo um importante público, e educando sobre comportamento se-guro na rede, segurança da informação e privacidade de dados, tanto online como fora do ambiente digital. Entendo que assim ajudaremos a formar uma sociedade mais esclare-cida e saudável, tanto digitalmente como no mundo tangível.

Como podemos proteger nossas informações “.gov” e dar segurança aos nossos gover-nantes?

Atualmente alguns bancos de dados do governo reúnem 77 milhões de brasileiros cadas-trados em registros, ou seja, todos estes indivíduos e dados estão sendo observados. Es-tes dados foram informados em reportagem da revista Veja, Edição 2598, Ano 51, nº 36, de 05 de setembro de 2018.

Neste dado podemos observar que além de empresas e órgãos públicos, temos empre-sas privadas com diversos níveis de contato e acesso a estes dados, através de diversos contratos. Este é um problema no que tange manipulação de dados em ambientes contro-lados. Tendo como ponto de vista nesta análise um colaborador desligado e levando seu conhecimento do sistema. Ou seja garantir a continuidade de negócio.

Uma visão bem interessante sobre a utilização destes dados pode ser desenvolvida atra-vés da análise de seu uso em eleições, tanto no Brasil como no exterior. Informações como telefone, endereço, tempo de serviços diversos, entre outros, estão sendo submeti-dos a técnicas como a de Análise Estrela (Star Schema). Este tipo de ação possibilita análises variadas, de acordo com o cenário desejado, e assim cria um robusto banco de dados, com várias possibilidades de resultados e análises para vários fins. Já na esfera privada, prestadores de serviços e produtos de maneira geral, também detém em seus cadastros dados importantes.

Com o que se preocupar?

Se faz importante não dar visibilidade às eventuais vulnerabilidades no sistema. Quando mencionamos que o cenário está em risco, estamos abrindo portas, e estimulando oportu-nistas, sobre as possibilidades de ataque massivo a dados governamentais. Uma equipe voltada para o trabalho de proteção e asseguramento da informação se faz necessária para garantir a integridade da informação e das ações em todas as esferas governamen-tais, como os Poderes Executivo, Legislativo e Judiciário, e ainda nas Empresas Públicas.

É necessária uma avaliação de todos os cenários nas comunicações, com todas as ferra-mentas disponíveis, a fim de garantir que as transações financeiras, conversas entre os Três Poderes e outros atos institucionais tenham mais integridade, e que se atinja uma boa governança. Afinal somos brasileiros com muito orgulho!

Acredito que desta forma mitigamos fraudes e vazamentos por empresas que prestam serviços. Que geralmente são empresas privadas, que necessitam conformidade com a LGPD e a segurança nacional, com preocupação focada na prevenção, e alinhada com a estratégia do governo.

Entre outras questões observadas para a produção deste artigo, levamos em considera-ção o vazamento das informações corporativas, que é uma realidade concreta na manipu-lação fraudulenta de dados. Note-se bem que seja na homologação de dados, ou em um sistema de informação, necessita-se de uma excelente equipe técnica e de trabalho, na contratação de um serviço e ou produto para nosso País.

Artigo escrito por: Acadêmico Joseh Lopes Ramos

Picture of Academia Brasileira de Ciências, Artes, História e Literatura​

Academia Brasileira de Ciências, Artes, História e Literatura​

Entidade cultural em atividade desde 1910, de quando datam seus primeiros registros como Academia Brasileira de História.

Uma resposta

  1. Abordou com clareza a urgência de estratégias integradas para os riscos digitais. A “rede de solidariedade digital” é uma proposta interessante para combater desinformação e promover privacidade. Como equilibrar inovação e segurança? Seu texto inspira reflexão

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Diretoria de comunicação

Fala agora

Fale com a Abrasci, esclareça sua dúvidas,eventos,sugestões, elogios.

Picture of Compartilhe
Compartilhe

Siga nossa página! Gostou desse post? Curta, comente e compartilhe com seus amigos. Siga nossos perfis nas redes sociais.