Segurança da informação – Parte 2

Não é apenas um apesar de o subtítulo estar no singular. Imagine que um dia você descobre que aquela foto indecente que você tirou de sua namorada no aniversário dos dois está na internet num típico e conhecido e-mail à “Confiou no namorado e se deu mal”, que aquela estratégia de marketing ou talvez aquele novo produto que você passou noites em claro desenvolvendo chegou primeiro ao mercado nas mãos do seu concorrente? Não esqueça também daquele cenário onde você vai comprar algo com seu cartão de crédito ou débito, e após ter sua compra recusada descobre que seu limite está estourado e sua conta zerada.

Isso não é coisa de televisão, de novela ou de jornal. Acontece todos os dias, a toda hora em algum lugar do planeta. Pode acontecer com alguém que esteja ao seu lado, ou pior, com você!

Pontos críticos

O principal e mais comum ponto de ataque é o e-mail e não há como ignorar a quantidade absurda de malwares que recebemos nele todos os dias. São dezenas de mensagens oferecendo soluções milagrosas para emagrecer; maneiras de ganhar dinheiro fácil sem sair de casa; que sua compra no site das Americanas.com foi efetuada corretamente; que seu e-mail, orkut ou afins serão cancelados; que você foi incluído no SPC, ou que deve uma fortuna a TIM; com uma foto engraçada de sua época do colégio, etc.

São tantas as mensagens que eu poderia ficar enumerando-as por um bom tempo, mas no fim, tudo se resume a um anexo contendo um malware, a um link direto para um malware ou a um perfeito e funcional phishing.

Joãozinho: Eu não corro esse risco, só abro anexos dos e-mails após confirmar o envio com o remetente.

Muito bom meu amigo. É assim que se fala! Mas, e os CDs? Disquetes (Caso alguma alma ainda use disquetes)? e os Pen-drives? Seu sistema operacional está atualizado? O seu servidor de internet está bem atualizado? Foi o que pensei.

O que fazer para me proteger?

Confira em breve, na terceira parte da série sobre segurança da informação.

One thought on “Segurança da informação – Parte 2

  1. Pingback: Segurança da informação – Parte 1 | Blog do Junior

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>