FHOX 203 - Jan/Fev/Mar 2020
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
58 | · JAN/FEV/MAR 2020
SEGURANÇA DA
INFORMAÇÃO
E A LEI GERAL
DE PROTEÇÃO
DE DADOS
Alessandro Correia (Petrolina /PE)
Hélio Galvão é fundador e CEO do SGE
Ainda é muito comum protegermos apenas as
coisas que podemos ver e tocar; inclusive para
grande parte dos leitores, guardar dinheiro em
casa ou adquirir servidores e mídias com o objetivo
de armazenar fotos é o que traz conforto
neste quesito.
Tecnicamente falando, tal conforto muitas vezes
é ilusório devido à falta de planejamento,
análises e controles mais efetivos - que deveriam
ser projetados e implementados por especialistas.
Mas, o que ocorre em muitas empresas
é a associação desta tarefa ao analista
de suporte ou ao amigo que “manja de informática”.
Já em outras, este assunto é solenemente
ignorado.
Se ainda assim restam dúvidas, vamos analisar
um caso recente. Durante o Forma Summit
(evento organizado pela FHOX em 2019), recebo
um telefonema com um pedido de ajuda: uma
linha de produção de um grande laboratório fotográfico
estava parada por dois dias devido à
uma infecção por vírus, daqueles que codificam
os dados do computador e pedem resgate (ransomware).
Em poucos minutos entrevistando o
colega de profissão - devidamente tranquilizado
- compreendi o cenário do caos e enumerei as
questões para ajudá-lo. Destas, trago algumas
como exemplo e teço comentários:
Q: A empresa dispunha de apenas um funcionário
padrão para tratar todos os assuntos de tecnologia;
C: Claramente um “faz-tudo”, que suportou sozinho
o peso de uma situação que jamais imaginou
ocorrer.
Q: Os computadores que controlam a linha de
produção estavam na mesma rede do escritório;
C: Em uma comparação simples, é como permitir
que a rede WiFi dos passageiros de um avião
seja a MESMA da cabine de controle.
Q: O computador de atendimento ao cliente recebia
pendrives para impressão de fotos avulsas
e estava na mesma rede do escritório;
C: Pendrives desconhecidos são fontes de vírus
e outros softwares maliciosos. Além disso, a rede
do escritório era a mesma da linha de produção!
Q: Cópia de segurança (backup) do servidor armazenada
no mesmo local;
C: Estas cópias devem ser feitas em DUAS mídias
e armazenadas em locais seguros e distintos.
Q: Servidor sem armazenamento e fonte de alimentação
redundante;