Redes sociais

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1163 palavras )
  • Download(s) : 0
  • Publicado : 1 de agosto de 2011
Ler documento completo
Amostra do texto
Edição Outubro . 2010

O impacto das redes sociais na Segurança da Informação

ARTIGO

onforme a tecnologia evolui, principalmente a web, as ameaças à segurança da informação crescem. Porém, um assunto, em específico, tem chamado a atenção ultimamente: as redes sociais.

C

Ao acompanharmos as evoluções da web, até chegarmos na Web 3.0, percebemos que passamos por várias fases. A deleitura, onde a web era um grande livro, pela fase da leitura e publicação, em que colocávamos conteúdo na web e disponibilizávamos algumas informações, e, hoje, a fase da Web 3.0, na qual lemos, interagimos e mais do que nunca fazemos parte. Afinal, apenas participar não serve mais, temos agora, sim, que fazer a diferença!

O gráfico abaixo deixa claro que passamos por uma grande transformação emtecnologia, saindo da era da computação (Processamento e Transformação) para entrarmos na era da percepção, consciência e atenção. Assim, deixamos de ser passivos e passamos a criar comunidades virtuais de interesse entre si para partilharmos gostos, preferências, fazermos amigos, dentre tantas outras coisas.

The Next Sensory Transformation

SENSING awareness, perception, attentionCOMUNICATIONS

conectivity, access

COMPUTING processing, transforming

1980s

1980s

2000s

2010s
Source: Institute the Future

1

ARTIGO

ara analisarmos a dimensão que isso tomou, é só pensar em três níveis de conexões, quantos amigos virtuais você tem? Some isso ao número de amigos que seus amigos têm, e assim por diante. Podemos chegar facilmente a 20 ou 30 mil pessoas.
É claro,que as redes sociais apresentam um enorme potencial de crescimento para a sociedade em geral. Um exemplo é o desenvolvimento de redes de networking, tanto aproveitado por indivíduos como por empreendimentos. No entanto, apesar de todo o potencial, essas redes sociais são igualmente uma séria ameaça. A ideia de ser o primeiro a divulgar as informações e, assim, conseguir mais seguidores e leitores,faz com que, muitas vezes, essa corrida ultrapasse o limite dos desabafos e novidades em blogs, twitters, Flickrs, facebooks... Nós somos conexões! Essa corrida maluca para que façamos parte de alguma rede social ou que tenhamos um blog, pelo simples motivo de TER um blog, pois todos têm, faz com que as pessoas comecem a procurar assuntos para publicar. Hoje não basta fazer parte, tem que fazer adiferença, ser diferente e gerar notícias. Em minha breve pesquisa analisei 47 blogs e 55 comunidades (twitters) onde os “proprietários” dessas comunidades eram gerentes, supervisores ou simples funcionários de empresas com expressão no Brasil. O que eu encontrei? Todos sem exceção divulgaram, mais de uma vez, informações que podem ser confidenciais ou que facilitam o trabalho de fraudadores. Emminha pesquisa nos blogs e, principalmente, no twitter, observei comentários como: “Fechamos um grande contrato com a empresa X e agora vamos ir comemorar no restaurante Y” ou “Aqui na empresa tá tudo uma bagunça, nosso sistema já caiu três vezes, hoje, e não temos previsão de melhorar, que Deus me ajude hehehe”, mas o pior de todos, sem dúvida é este:“ Parabéns equipe de vendas da empresa X,fechamos o contrato de Segurança da Informação da empresa M, e agora vamos garantir que eles não tenham mais incidentes de segurança”. Esses são alguns dos relatos que eu coletei, mostrando que toda nossa preocupação com sistemas de bloqueio Web, políticas do tipo “tranca tudo” e controles para evitar fugas de informação são pouco eficazes, pois ninguém pode bloquear a máquina das pessoas, nas casasdelas!

P

2

ARTIGO

or vezes as pessoas se escondem por traz de Nicks ou Avatares para que não sejam identificadas, podendo, assim, divulgar informações da empresa ou descontentamentos com chefes e políticas internas sem sabermos quem está reclamando, sendo isso um sintoma claro de falta de política interna para uma ouvidoria.
Você deve estar se perguntando e agora? Como eu posso...
tracking img