{"id":1322,"date":"2012-10-23T12:31:00","date_gmt":"2012-10-23T14:31:00","guid":{"rendered":"https:\/\/ikaron.com.br\/site\/a-importancia-da-seguranca-em-redes-e-ti\/"},"modified":"2025-09-04T16:52:58","modified_gmt":"2025-09-04T19:52:58","slug":"a-importancia-da-seguranca-em-redes-e-ti","status":"publish","type":"post","link":"https:\/\/ikaron.com.br\/site\/a-importancia-da-seguranca-em-redes-e-ti\/","title":{"rendered":"Redes e TI : A IMPORT\u00c2NCIA DA SEGURAN\u00c7A da informa\u00e7\u00e3o"},"content":{"rendered":"\n<p>Em nossa experi\u00eancia de mais de 20 anos na \u00e1rea de TI presenciamos o quanto a maior parte das empresas brasileiras (principalmente) n\u00e3o d\u00e3o valor \u00e0 SEGURAN\u00c7A NA \u00c1REA DE REDES E TI.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"http:\/\/3.bp.blogspot.com\/-RO3-tG-wHgo\/UIa3Trn8ILI\/AAAAAAAAAG4\/CH_J2tgAgSs\/s1600\/redes.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/3.bp.blogspot.com\/-RO3-tG-wHgo\/UIa3Trn8ILI\/AAAAAAAAAG4\/CH_J2tgAgSs\/s320\/redes.jpg\" alt=\"Redes de Computadores\"\/><\/a><\/figure>\n<\/div>\n\n\n<div style=\"clear: both; text-align: center;\"><\/div>\n\n\n\n<p>O aumento crescente de dispositivos particulares (pen-drivers, notebooks, tablets, smartphones) utilizados por colaboradores tanto dentro da rede corporativa, quanto em regime de Home Office (pr\u00e1tica que vem aumentando muito) e a falta de capacita\u00e7\u00e3o dos profissionais de TI t\u00eam piorado em muito esta situa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Soma-se a isto o acesso, em ambiente de trabalho, a redes sociais (Facebook, Twitter, Google+, etc), que tem se tornado pr\u00e1tica recorrente, e o mal gerenciamento das redes em empresas, como fator altamente agravante.<\/p>\n\n\n\n<div style=\"clear: both; text-align: center;\">\n<\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"http:\/\/1.bp.blogspot.com\/-8EPNkB6_NR4\/UIa2gCYdR9I\/AAAAAAAAAGg\/FoWCe291S5g\/s1600\/ART77.gif\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-8EPNkB6_NR4\/UIa2gCYdR9I\/AAAAAAAAAGg\/FoWCe291S5g\/s1600\/ART77.gif\" alt=\"Seguran\u00e7a em redes e TI\"\/><\/a><figcaption class=\"wp-element-caption\">Seguran\u00e7a em redes e TI<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Configura\u00e7\u00f5es de roteadores, switches e servidores feitas por pessoas sem conhecimento espec\u00edfico do assunto e o baixo investimento das empresas em seguran\u00e7a auxiliam a comprometer mais ainda os dados que trafegam na rede corporativa.<\/p>\n\n\n\n<p><b>As pol\u00edticas do \u201cresolver depois que o problema aconteceu\u201d e \u201cquanto mais barato, melhor\u201d jogam a \u00faltima p\u00e1 de cal no fator Seguran\u00e7a.<\/b> Grande parte das empresas s\u00f3 percebem o que deixaram de fazer quando \u00e9 tarde demais e verificam que seu concorrente tem acesso a dados estrat\u00e9gicos ou, pior, quando informa\u00e7\u00f5es cruciais aparecem em redes sociais, gerando perda de clientes e s\u00e9rios problemas financeiros ao neg\u00f3cio.<\/p>\n\n\n\n<p><b>Como resolver isto ?<\/b><\/p>\n\n\n\n<p><a style=\"clear: left; float: left; margin-bottom: 1em; margin-right: 1em;\" href=\"http:\/\/1.bp.blogspot.com\/-Og1uoiAfzfU\/UIa3UKpQ32I\/AAAAAAAAAHA\/9VcqwuYgE18\/s1600\/seguran%C3%A7a-ti.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-Og1uoiAfzfU\/UIa3UKpQ32I\/AAAAAAAAAHA\/9VcqwuYgE18\/s1600\/seguran%C3%A7a-ti.jpg\" border=\"0\"><\/a><br>Em primeiro lugar urge que as empresas prezem suas informa\u00e7\u00f5es estrat\u00e9gicas e pensem : <b>\u201cqual o abalo que meu neg\u00f3cio ter\u00e1 e em que propor\u00e7\u00e3o se determinados dados forem divulgados e ca\u00edrem em outras m\u00e3os ?<\/b>\u201c. Pode parecer \u00f3bvio, mas j\u00e1 presenciamos diretores de empresas que quando confrontados com rela\u00e7\u00e3o \u00e0 Seguran\u00e7a de sua rede nos disseram : \u201cSomos uma empresa pequena. Quem iria querer nossos dados financeiros ? N\u00e3o precisamos gastar com seguran\u00e7a.\u201d S\u00f3 que n\u00e3o eram um pequeno neg\u00f3cio e sim uma empresa de m\u00e9dio porte com v\u00e1rias informa\u00e7\u00f5es cruciais do ramo imobili\u00e1rio.<\/p>\n\n\n\n<p>A partir do momento em que a pergunta acima \u00e9 respondida, deve-se pensar : \u201c<b>O que onera mais : um trabalho preventivo (e gerenciamento constante) em Seguran\u00e7a de TI ou o gasto em recuperar uma empresa cuja confiabilidade no mercado j\u00e1 foi destru\u00edda ?<\/b>\u201c<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"http:\/\/3.bp.blogspot.com\/-hfk-iALCQi4\/UIa2gqHOAsI\/AAAAAAAAAGo\/KhnttemMLHg\/s1600\/seguranca-organizacao-dados.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/3.bp.blogspot.com\/-hfk-iALCQi4\/UIa2gqHOAsI\/AAAAAAAAAGo\/KhnttemMLHg\/s1600\/seguranca-organizacao-dados.jpg\" alt=\"Chave no fich\u00e1rio, redes\"\/><\/a><\/figure>\n<\/div>\n\n\n<div style=\"clear: both; text-align: center;\"><\/div>\n\n\n\n<p>\u00a0Outra pergunta crucial \u00e9 : \u201c<b>Minha equipe de TI possui treinamento adequado e cada profissional dela \u00e9 suficientemente N\u00c3O-INFLUENCI\u00c1VEL pelos outros departamentos e\/ou funcion\u00e1rios para levar a cabo todo o trabalho de Seguran\u00e7a necess\u00e1rio ?<\/b>\u201c. Esta \u00e9 uma das perguntas mais dif\u00edceis de serem respondidas, pois normalmente seus pr\u00f3prios colaboradores de TI convivem com outros funcion\u00e1rios da empresa e, como seres humanos que s\u00e3o (sim, s\u00e3o humanos\u2026) possuem afinidades com determinadas pessoas e animosidades com outras. N\u00e3o basta treinamento com certifica\u00e7\u00e3o em seguran\u00e7a e uma s\u00e9rie de protocolos se um profissional da Inform\u00e1tica que seja deixar uma brecha para o \u201camigo\u201d, \u201ca coleguinha\u201d ou o \u201cchefinho\u201d de outro departamento acessar algo n\u00e3o permitido (tipo uma redes social).<\/p>\n\n\n\n<p>Chegamos a um ponto interessante : o <b>FATOR HUMANO<\/b>. Grande parte das brechas de seguran\u00e7a s\u00e3o feitas por PESSOAS, n\u00e3o por m\u00e1quinas (como roteadores, switches, servidores, etc). N\u00e3o basta se ter o melhor maquin\u00e1rio e os profissionais mais competentes se os colaboradores da empresa n\u00e3o est\u00e3o treinados e imbu\u00eddos da import\u00e2ncia da Seguran\u00e7a em TI.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"http:\/\/4.bp.blogspot.com\/-odFSFntZ2iU\/UIa2X-cJl0I\/AAAAAAAAAGY\/eOkW_kbLkT8\/s1600\/302104_516383811722928_963624314_n.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/4.bp.blogspot.com\/-odFSFntZ2iU\/UIa2X-cJl0I\/AAAAAAAAAGY\/eOkW_kbLkT8\/s320\/302104_516383811722928_963624314_n.jpg\" alt=\"equipe de TI, redes\"\/><\/a><\/figure>\n<\/div>\n\n\n<div style=\"clear: both; text-align: center;\"><\/div>\n\n\n\n<p>Exemplo : prestamos consultoria em seguran\u00e7a de TI para uma determinada empresa. Esta possu\u00eda uma equipe de 20 funcion\u00e1rios em TI, tr\u00eas dos quais deveriam ser respons\u00e1veis por manter os protocolos de seguran\u00e7a da rede funcionais. Num primeiro momento analisamos os problemas de seguran\u00e7a da rede e dos dados que nela trafegavam. Os roteadores e switches estavam relativamente bem configurados, por\u00e9m percebemos que n\u00e3o haviam regras de seguran\u00e7a para alguns setores da empresa e \u201cacessos fantasmas\u201d em outros departamentos. Documentamos e posteriormente confrontamos os tr\u00eas profissionais de TI e seu gerente imediato e verificamos que estes haviam deixados brechas para que \u201camigos\u201d acessassem livremente a internet (inclusive fora do hor\u00e1rio de expediente). Para passarem desapercebidos estes \u201camigos\u201d obtiveram \u201cacessos fantasmas\u201d (alguns eram nomes de funcion\u00e1rios que n\u00e3o mais faziam parte do quadro da empresam cujos acessos n\u00e3o haviam sido deletados). Dois destes \u201camigos\u201d eram o gerente financeiro e o gerente de marketing. O acesso era de tal forma livre que ao efetuarmos o relat\u00f3rio do que era acessado constatamos que redes sociais e sites pornogr\u00e1ficos eram os mais vistos (inclusive com downloads feitos). N\u00e3o \u00e9 necess\u00e1rio dizer o quanto isso comprometeu a rede de dados da empresa.<\/p>\n\n\n\n<p>Em outro projeto que tivemos assim que come\u00e7amos a auditoria da rede iniciaram as animosidades dos funcion\u00e1rios, acostumados a \u201cbrincarem\u201d na internet o tempo todo. Precisou o pulso firme do Diretor Executivo e do Setor de RH para continuarmos o trabalho para o qual hav\u00edamos sido chamados.<\/p>\n\n\n\n<p>N\u00e3o basta atualmente um bom antiv\u00edrus de rede e pol\u00edticas de firewall, como muitos pensam, para se ter uma rede segura, da mesma forma como n\u00e3o basta para um usu\u00e1rio particular ter em seu computador bons softwares deste tipo se ele abre indiscriminadamente qualquer e-mail que lhe vem. A maior parte dos ataques a contas banc\u00e1rias de pessoas f\u00edsica e jur\u00eddica se d\u00e3o justamente por falta de conhecimento do que se deve ou n\u00e3o fazer, do que deve ou n\u00e3o ser aberto ou baixado.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"http:\/\/3.bp.blogspot.com\/-kbT9NE5cWZU\/UIa3TMHeZAI\/AAAAAAAAAGw\/ok8yqb481GQ\/s1600\/fotoPag221.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/3.bp.blogspot.com\/-kbT9NE5cWZU\/UIa3TMHeZAI\/AAAAAAAAAGw\/ok8yqb481GQ\/s320\/fotoPag221.jpg\" alt=\"chefe preocupado, redes\"\/><\/a><\/figure>\n<\/div>\n\n\n<div style=\"clear: both; text-align: center;\"><\/div>\n\n\n\n<p>Uma boa sa\u00edda para as empresas que n\u00e3o possuem funcion\u00e1rios de TI devidamente treinados em Seguran\u00e7a ou que prefiram equipes j\u00e1 experientes, certificadas e ao mesmo tempo n\u00e3o-influenci\u00e1veis \u00e9 o <b>Outsourcing (Terceriza\u00e7\u00e3o)<\/b>. Neste caso \u00e9 feita a contrata\u00e7\u00e3o de uma empresa com know-how e idoneidade no mercado para efetuar a auditoria e\/ou gerenciamento da seguran\u00e7a da rede corporativa do cliente.<\/p>\n\n\n\n<p>Por\u00e9m, mesmo o <b>Outsourcing exige cuidados<\/b>, afinal os dados de sua empresa ser\u00e3o expostos para a contratada. Um dos maiores cuidados s\u00e3o a escolha da empresa e o contrato de presta\u00e7\u00e3o do servi\u00e7o desejado. No caso da escolha, esta dever\u00e1 ser feita por pessoa de extrema confian\u00e7a da empresa contratante (de prefer\u00eancia os donos ou o Diretor Executivo), e no caso do contrato s\u00e3o necess\u00e1rias cl\u00e1usulas bem espec\u00edficas sobre a confidencialidade e seguran\u00e7a das informa\u00e7\u00f5es que ser\u00e3o acessadas e geradas, a quem a empresa contratante dever\u00e1 se reportar diretamente e quais multas e processos envolvidos em caso de quebra destas cl\u00e1usulas. Recomenda-se tamb\u00e9m que o contrato seja assinado por ambas as partes (com as devidas testemunhas) e lavrado em cart\u00f3rio, para proteger os interesses da contratada e da contratante. Seriedade de ambos lados \u00e9 imprescind\u00edvel.<\/p>\n\n\n\n<p><b>Cuidado com<\/b> \u201co mais barato\u201d e o \u201crapaz da esquina que entende tudo de computador\u201d ou mesmo de \u201cindica\u00e7\u00e3o do funcion\u00e1rio amigo\u201d, n\u00e3o desmerecendo as pessoas e suas profiss\u00f5es, claro, Seguran\u00e7a em TI exige conhecimento, profissionalismo, seriedade e discri\u00e7\u00e3o. Ser\u00e3o as informa\u00e7\u00f5es e estrat\u00e9gias de mercado de sua empresa que ser\u00e3o manuseadas e isto hoje em dia vale muito financeiramente falando. Basta pensar no mais simples : voc\u00ea daria os dados de acesso \u00e0 sua conta banc\u00e1ria para qualquer um ?<\/p>\n\n\n\n<p><a href=\"https:\/\/ikaron.com.br\/site\/servicos\/\" target=\"_blank\" rel=\"noopener\" title=\"\">Saiba mais sobre os servi\u00e7os da IKARON clicando aqui.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por que \u00e9 necess\u00e1ria a seguran\u00e7a em redes e TI e como faz\u00ea-la. Uma reflex\u00e3o profunda da situa\u00e7\u00e3o.<\/p>\n","protected":false},"author":1,"featured_media":1335,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":"","_wpscppro_dont_share_socialmedia":false,"_wpscppro_custom_social_share_image":0,"_facebook_share_type":"default","_twitter_share_type":"default","_linkedin_share_type":"default","_pinterest_share_type":"default","_linkedin_share_type_page":"default","_instagram_share_type":"default","_medium_share_type":"default","_threads_share_type":"default","_google_business_share_type":"default","_selected_social_profile":[{"id":"jG-l1sLAf4","platform":"linkedin","platformKey":0,"name":"IKARON IT Services and Solutions","type":"person","thumbnail_url":"https:\/\/media.licdn.com\/dms\/image\/D4D03AQFZmfutfpWq3Q\/profile-displayphoto-shrink_100_100\/0\/1703606597764?e=1709769600&v=beta&t=VWhWFEs69i3PmWXXw6VK1m4ovA2G0MkxqqZbigFYmY8","share_type":"default"}],"_wpsp_enable_custom_social_template":false,"_wpsp_social_scheduling":{"enabled":false,"datetime":null,"platforms":[],"status":"template_only","dateOption":"today","timeOption":"now","customDays":"","customHours":"","customDate":"","customTime":"","schedulingType":"absolute"},"_wpsp_active_default_template":true},"categories":[72,75,71,76,66,74,69,70],"tags":[82,83,81,42,84,79,80,45,78,77,85],"class_list":["post-1322","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-outsourcing","category-dados","category-informacao","category-informatica","category-redes","category-seguranca","category-terceirizacao","category-ti","tag-fator-humano","tag-firewall","tag-humano","tag-ikaron","tag-outsourcing","tag-rede","tag-rede-de-computadores","tag-seguranca","tag-seguranca-de-ti","tag-seguranca-em-redes","tag-terceirizacao"],"_links":{"self":[{"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/posts\/1322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/comments?post=1322"}],"version-history":[{"count":5,"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/posts\/1322\/revisions"}],"predecessor-version":[{"id":1579,"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/posts\/1322\/revisions\/1579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/media\/1335"}],"wp:attachment":[{"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/media?parent=1322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/categories?post=1322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ikaron.com.br\/site\/wp-json\/wp\/v2\/tags?post=1322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}