09.04.2020 Views

FHOX 203 - Jan/Fev/Mar 2020

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

58 | · JAN/FEV/MAR 2020

SEGURANÇA DA

INFORMAÇÃO

E A LEI GERAL

DE PROTEÇÃO

DE DADOS

Alessandro Correia (Petrolina /PE)

Hélio Galvão é fundador e CEO do SGE

Ainda é muito comum protegermos apenas as

coisas que podemos ver e tocar; inclusive para

grande parte dos leitores, guardar dinheiro em

casa ou adquirir servidores e mídias com o objetivo

de armazenar fotos é o que traz conforto

neste quesito.

Tecnicamente falando, tal conforto muitas vezes

é ilusório devido à falta de planejamento,

análises e controles mais efetivos - que deveriam

ser projetados e implementados por especialistas.

Mas, o que ocorre em muitas empresas

é a associação desta tarefa ao analista

de suporte ou ao amigo que “manja de informática”.

Já em outras, este assunto é solenemente

ignorado.

Se ainda assim restam dúvidas, vamos analisar

um caso recente. Durante o Forma Summit

(evento organizado pela FHOX em 2019), recebo

um telefonema com um pedido de ajuda: uma

linha de produção de um grande laboratório fotográfico

estava parada por dois dias devido à

uma infecção por vírus, daqueles que codificam

os dados do computador e pedem resgate (ransomware).

Em poucos minutos entrevistando o

colega de profissão - devidamente tranquilizado

- compreendi o cenário do caos e enumerei as

questões para ajudá-lo. Destas, trago algumas

como exemplo e teço comentários:

Q: A empresa dispunha de apenas um funcionário

padrão para tratar todos os assuntos de tecnologia;

C: Claramente um “faz-tudo”, que suportou sozinho

o peso de uma situação que jamais imaginou

ocorrer.

Q: Os computadores que controlam a linha de

produção estavam na mesma rede do escritório;

C: Em uma comparação simples, é como permitir

que a rede WiFi dos passageiros de um avião

seja a MESMA da cabine de controle.

Q: O computador de atendimento ao cliente recebia

pendrives para impressão de fotos avulsas

e estava na mesma rede do escritório;

C: Pendrives desconhecidos são fontes de vírus

e outros softwares maliciosos. Além disso, a rede

do escritório era a mesma da linha de produção!

Q: Cópia de segurança (backup) do servidor armazenada

no mesmo local;

C: Estas cópias devem ser feitas em DUAS mídias

e armazenadas em locais seguros e distintos.

Q: Servidor sem armazenamento e fonte de alimentação

redundante;

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!