Segurança ideal funciona como painel de controle

Author Photo
6:32 pm - 28 de junho de 2007

Para os administradores da segurança da informação, um dos principais desafios é montar um verdadeiro painel de controle, que mostre todos os pontos de vulnerabilidades e brechas, permitindo ações preventivas ou recuperação rápida. Segundo Leonardo Scudere, gerente-geral da CyberBRIC, a criação de uma plataforma de inteligência e análise implica em uma infra-estrutura investigativa e uso de uma forense proativa. “Até hoje, a forense computacional tem se voltado para eventos passados, ou seja, atua depois que um problema ocorreu. Mas já está em desenvolvimento a foresene para prevenção de crimes virtuais”, comenta.

O executivo apresentou-se no painel A “Hackeconomia” – A economia dos crimes virtuais, que ocorreu na tarde desta quarta-feira (28 de junho), durante o IT Conference, em São Paulo.

Scudere considera que um dos elementos mais importantes para montar um plano de segurança da informação corporativo refere-se aos aspectos comportamentais ou motivadores das ameaças. Neste sentido, um dos pontos a ser trabalhado na segurança de TI é a conscientização dos usuários, seja da equipe técnica de TI, seja das pessoas das áreas de negócios, complementa Edison Fontes, especialista em segurança da informação.

Riscos legais

Os aspectos jurídicos relacionados às políticas de segurança da informação ainda são motivo de intensa polêmica. Rony Vainzof, sócio do Opice Blum Advogados Associados, especialista em direito tecnológico, enfatiza a questão preventiva como essencial para uma política de segurança da informação, considerando os limites técnicos e legais.

Para Vainzof, a responsabilidade civil ou penal, do empregador ou funcionário, deve considerar se o comportamento em ambiente corporativo descaracteriza a expectativa de privacidade, um dos direitos fundamentais previstos pela Constituição, geralmente citado para defender o indivíduo em processos legais. Isto justifica a permissão de monitoramento pela empresa das atividades praticadas pelo usuário em sua rede. “Existe uma fronteira sensível, que vai variar em função da política de segurança adotada pela empresa”, conclui Vainzof.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.