«Quando devemos fazer uma escolha e não a fazemos, isso já é uma escolha.» (William James [1842-1910]: filósofo e psicólogo norte-americano)

Quem sou eu

Jales, SP, Brazil
Sou presbítero da Igreja Católica Apostólica Romana. Fui ordenado padre no dia 22 de fevereiro de 1986, na Matriz de Fernandópolis, SP. Atuei como presbítero em Jales, paróquia Santo Antönio; em Fernandópolis, paróquia Santa Rita de Cássia; Guarani d`Oeste, paróquia Santo Antônio; Brasitânia, paróquia São Bom Jesus; São José do Rio Preto, paróquia Divino Espírito Santo; Cardoso, paróquia São Sebastião e Estrela d`Oeste, paróquia Nossa Senhora da Penha. Sou bacharel em Filosofia pelo Centro de Estudos da Arq. de Ribeirão Preto (SP); bacharel em Teologia pela Pontifícia Faculdade de Teologia N. S. da Assunção; Mestre em Ciências Bíblicas pelo Pontifício Instituto Bíblico de Roma (Itália); curso de extensão universitária em Educação Popular com Paulo Freire; tenho Doutorado em Letras Hebraicas pela Universidade de São Paulo (USP). Atualmente, realizo meu Pós-doutorado na PUC de São Paulo. Estudei e sou fluente em língua italiana e francesa, leio com facilidade espanhol e inglês.

terça-feira, 7 de junho de 2011

"Hacker ético" atua na proteção de dados


DE SÃO PAULO

Especialista caça vulnerabilidades antes da ação de criminoso virtual
Brechas de segurança causam prejuízos a empresas que podem variar entre US$ 100 mil e US$ 50 milhões

Eles têm habilidade para invadir computadores, infiltrar-se nas comunidades de criminosos virtuais e descobrir falhas em sistemas de tecnologia do mundo todo.

Parecem ter saído de algum filme de ficção, mas, no combate ao crime cibernético, os "hackers éticos" ganham espaço como aliados para proteger empresas do roubo de informações.

Estima-se que hoje os prejuízos com perdas de dados possam variar entre US$ 100 mil e US$ 50 milhões, dependendo do tipo de ataque.

"Hoje, menos de 50% das empresas percebem que são alvo de roubo de informações. Os hackers éticos são necessários para demonstrar vulnerabilidades que normalmente as companhias não veem", diz Larry Ponemon, do Ponemon Institute.

Existentes em todo o mundo, os hackers éticos têm em comum habilidades técnicas avançadas e começam desde cedo a explorar a tecnologia.

Esse foi o caso do engenheiro de computação Thiago Lahr, 31 [foto ao lado]. Aos 12 começou a estudar computação sozinho e, aos 15, quando a internet começava a se popularizar no país, tinha como diversão derrubar a conexão dos amigos em salas de bate-papo.

Na lista de passatempos também esteve a manipulação de programas que permitiam controlar as máquinas alheias. A especialização veio com a faculdade, onde Lahr definiu a linha profissional que preferia seguir.

"Conheci pessoas que compravam livros de faculdade com cartão de crédito falso. É tentador conseguir coisas fáceis, mas eu já achava isso criminoso. É aí que você decide para qual lado vai pender", diz Lahr.

Desde 2002, o engenheiro atua como especialista em segurança da informação na IBM, testando vulnerabilidade de sistemas de clientes corporativos, apontando falhas de softwares e redes.

REDE CRIMINOSA
A proximidade com o submundo cibernético, no entanto, é frequente para os hackers éticos. Normalmente, participam dos fóruns de discussão para estudar o comportamento de outros hackers, debater as tecnologias usadas para invasões e prever ataques em alta.

"Os criminosos estão lucrando com a venda de serviços, como o "kit invasão". São softwares feitos sob demanda para que outros criminosos possam realizar os ataques", diz Abelardo Moraes Filho, diretor da consultoria Coresec e que também atua como hacker ético.

Figuram nos fóruns de discussão, atualmente, táticas de invasão a novos sistemas, como tablets e smartphones.

"Os executivos acessam, de seus smartphones, dados importantes das companhias sem se dar conta de que se trata de computadores e sem as devidas providências de segurança", diz Michael DeCesare, da McAfee.
Estima-se que, no mundo, 58,9 milhões de tablets serão vendidos em 2011 e 25% deles serão comprados pelo setor corporativo. (CAMILA FUSCO e CAROLINA MATOS)

Fonte: Folha de S. Paulo - Mercado - Domingo, 5 de junho de 2011 - Pg. B4 - Internet: http://www1.folha.uol.com.br/fsp/mercado/me0506201103.htm

_______________________________________


ANÁLISE

Empresas não estão preparadas para segurança móvel de dados

DENNY ROGER *
ESPECIAL PARA A FOLHA

Com a explosão do uso de laptops e tablets, os negócios ganham cada vez mais mobilidade nas corporações.

O alarmante é que as empresas ainda não criaram procedimentos de segurança para gerenciar esses processos móveis.

Hoje, a maioria das corporações não mantém sequer uma lista de ameaças que ajude, por exemplo, a identificar as falhas de segurança.

Isso pode ser essencial para proteger as próprias ferramentas de trabalho, como laptops e tablets.
Um dos fatores que contribuem para essa falta de proteção passa pelo tipo de profissional contratado para gerir a segurança.

Boa parte das companhias procura profissionais com base em referências ou certificações, mas não é apenas um profissional com um título em segurança que garante a proteção dos dados.

A tecnologia evolui muito mais rápido do que qualquer curso ou certificação e é natural que as teorias fiquem ultrapassadas.

A maior parte das pessoas acredita que o hacker tem formação técnica ou que participou de cursos de graduação na área de tecnologia, mas isso não é verdade.

O desbloqueio do iPhone, em 2007, ilustra o caso. A princípio, só era possível utilizar a função de aparelho celular do iPhone em conjunto com a operadora AT&T nos Estados Unidos.

O aparelho estava bloqueado para outros países, incluindo o Brasil. Pouco tempo após o lançamento, o iPhone foi desbloqueado justamente por brasileiros, que não aprenderam na faculdade ou em cursos a técnica para quebrar a proteção do aparelho da Apple.

Isso ocorre porque os cursos não conseguem acompanhar o avanço da tecnologia.

Assim, é importante que as empresas sempre atualizem seus conhecimentos em mobilidade, pois novos métodos, ferramentas e técnicas estão sendo inventados para o roubo de informações.

É essencial também contratar profissionais com capacidade de resolver problemas e criar estratégias pró-ativas contra novas ameaças.

As certificações não irão ajudar no momento em que o ambiente computacional sofrer um novo tipo de ataque.

* DENNY ROGER é consultor sênior em segurança da informação e fundador da consultoria EPSEC, especializada em governança da segurança da informação.

Fonte: Folha de S. Paulo - Mercado - Domingo, 5 de junho de 2011 - Pg. B4 - Internet: http://www1.folha.uol.com.br/fsp/mercado/me0506201105.htm

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.