(IN)segurança Digital

Artigo que tem como tema a questão da segurança (ou a falta dela) na era da informação, também analisando a questão da privacidade, da autodeterminação e soberania dos povos, na era da informação.

[ Hits: 22.875 ]

Por: fjbvn em 15/04/2008


Vamos fazer uma rápida reflexão sobre as fraudes



Desde as origens da economia (alguns milhares de anos atrás) existem na vida das pessoas e no mundo dos negócios os "golpistas" que se dedicam a por em prática vários tipos de fraudes, armadilhas, sistemas e esquemas para enganar e roubar o próximo.

Pesquisas recentes descobriram, por exemplo, que antigos egípcios, por volta de 500 A.C., fraudavam ricos e nobres vendendo falsos gatos e outros animais sagrados embalsamados para suas cerimônias fúnebres. As múmias de animais fraudulentas, na realidade, continham somente gravetos e algodão, em alguns casos continham também pedaços de ossos de outros animais.

Estamos em pleno século 21, as fraudes hoje tem outro aspectos, mas a base de execução continua a mesma que a mais de 3000 anos atrás, a credulidade do indivíduo, o golpista se aproveita da credulidade em demasia da maioria, e com isto tem terreno vasto para aplicação dos mais diversos golpes para execução de fraude, das mais variadas espécies, os números atuais falam melhor.

Algumas medidas básicas de segurança, para o usuário de computador e internet

A luta contra a fralde deve ser constante, basta ter em mente que o golpista nunca descansa, enquanto dormirmos o mundo borbulha, as idéias fervilham e coisas acontecem, a cada noite pode existir no dia seguinte um golpe novo, tendo como base uma nova falha descoberta em um software, ou um novo procedimento para ludibriar o crédulo usuário de computador.

Com o advento da internet, este cenário se agrava, pois a web é terreno fértil para aplicação de golpes, tanto para a pesquisa e percepção de falhas em softwares quanto para encontrar pessoas suficientemente crédulas para aplicação de golpes.

Alguns cuidados devem ser tomados sempre pelos usuários de computadores e internet, o NIC.br (entidade do comitê gestor da internet no brasil) através do Cert.br (Grupo de resposta a incidentes de segurança para a Internet brasileira) é um bom local de pesquisa sobre segurança da informação, o próprio cert publica uma cartilha, que atualmente esta na versão 3.0. Você pode encontrar a cartilha aqui (http://cartilha.cert.br/), nesta cartilha você encontrará informações úteis, básicas para uma segurança mínima para seu computador na internet.

Apenas revisando alguns itens essenciais:
  • Mantenha seu sistema operacional (Windows XP ou Vista, GNU/Linux ou outro) SEMPRE atualizado, com TODOS os patches disponibilizados pelo fornecedor.
  • Mantenha TODO o software instalado (TODOS os softwares instalados, pacote office e etc) devidamente atualizados. Muitas falhas de segurança exploraram bugs já consertados pelos fabricantes, logo é essencial estar com uma versão atualizada de TODOS os softwares instalados.
  • Mantenha um firewall instalado e atualizado, crie regras de acesso e de preferência, utilize uma política 'default drop', onde você NEGUE TUDO, e permita apenas o necessário.
  • Mantenha um anti vírus instalado e atualizado, com seu controle de heurísticas no máximo, analisando sempre a possibilidade de falso positivo. A importâncias do Antivírus atualizado é requisito fundamental.

No quesito segurança contra fraudes, as medidas de seguranças citadas, ajudam e muito na prevenção de fraudes, principalmente as oriundas das maquinas de usuários de internet (Sua maquina por exemplo), conseguimos com estas medidas dificultar (e em vários casos até barrar) a chamada 'Ação do ladrão', várias pessoas que cometem fraudes no mundo virtual são os chamados Scripties Kiddies, onde eles não tem quase nenhum conhecimento técnico, e conseguem exito em suas investidas baseado na incompetência ou inépcia dos usuários.Aquele individuo (ou grupo de indivíduos) que se dedicam a prática crimes através do ciberespaço, tendo como base a fraude, com uma grande e fundamental ajuda dos usuários de internet comuns, que quase sempre não seguem por exemplo, as premissas básicas de seguranças propostas aqui.

Página anterior     Próxima página

Páginas do artigo
   1. Início
   2. Vamos fazer uma rápida reflexão sobre as fraudes
   3. Privacidade
   4. SIGINT (A espionagem na era da informação)
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Entenda o que é Hardening

From Deploy WAR (Tomcat) to Shell (FreeBSD)

Prey Project - Localizando seu notebook roubado

OUTGUESS: Oculte mensagens em fotos

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

  
Comentários
[1] Comentário enviado por JosuéDF em 15/04/2008 - 20:19h

Artigo bem interessante, e que trata de um assunto muitas vezes ignorado por muitos, lembro de ter lido aqui no vol ha muito tempo um artigo do y2h4ck, falando sobre um programa chamado carnivore e que pelo que me lembro tem funcoes semelhantes a esse Sistema Echelon, realmente é muito preocupante uma nação chamar para si a responsabilidade de ser a "policia" do mundo e ter sobre suas maos o controle da privacidade dos demais paises e individuos. casos de espionagem industrial, sabotagem comercial, dentre outros poderiam ser utilizados por parte de quem detem tal sistema de monitoramento, aqui no brasil tivemos o caso do nosso programa espacial (Base de Alcantara) que literalmente foi para os ares, e ninguem sabe ate hoje ao certo o que aconteceu. esse artigo trouxe em mente tambem alguns filmes sobre o tema debatido, Inimigo do Estado, Duro de Matar 4, Stealth - Ameaça Invisivel, dentre muitos outros.


PS: se a coisa continuar do jeito que anda teremos que voltar a usar sinais de fumaça :P :D

[2] Comentário enviado por Marcelo_Rosentha em 16/04/2008 - 00:41h

Teorias conspiratórias acabam sendo um ponto transcendental, não sabemos se é imaginação popular, informações com fins politicos, informações utilizadas para realizar manobras estrategicas como o desvio de focos ou se realmente são informações reais.

Faltou colocar a referencia pro wikipedia http://pt.wikipedia.org/wiki/Sistema_Echelon a quarta parte do artigo tem uns pontos bem parecidos. :-)

[3] Comentário enviado por yui em 16/04/2008 - 10:28h

Achei que o artigo fala na verdade mais de teorias conspiratórias do que de segurança digital em si...

Como disse o comentário do Marcelo_Rosentha, não se sabe ao certo o objetivo desses programas e projetos, até porque eles são secretos, o que se pode fazer é especular e obter interpretações que são um tanto quanto fantasiosas...

[4] Comentário enviado por izavos em 17/04/2008 - 13:30h

È valida a sua preocupação com a segurança da informação, mas esse negocio de “Sistema Echelon “ ta mais para roteiro de filme americano da sessão da tarde.

Para esclarecer a todos o significado de termos militares sobre comunicações;

SIGINT, interceptação, coleta e analise de sinais de radiação eletromagnética. Sua aplicação em termos gerais é para analisar sinais de sistemas de radar, freqüência de sinal entre outras. Para determinar a assinatura do radar e programar sistemas de “ECM” contra medias eletrônicas “ALQ” para aviões militares entre outras aplicações mais complexas.

COMINT, interceptação, coleta e analise de sistemas de comunicações. Esse sim o termo técnico para definir aplicação do suposto sistema “ Echelon”. Parabólicas são um tipo de antena usada em determinadas aplicações, existem vario tipos de antenas para vario sistema de modulação de radio freqüência, HF,SSB,VHF,UHF e outros.

Mas se uma determinada informação for transmitida por rádios “HF,SSB,VHF,UHF“ pode sim ser interceptada. Exemplo pratico, os primeiros telefone celulares nada mais eram que radio de “VHF” funcionando na faixa dos 400mhz, qualquer radio na freqüência de operação captava a conversas entre as partes. Após a mudança para sistemas digitais o que se ouvia era apenas ruídos eletrônicos. Redes “Wireless “ pode e são alvos de praticas de “SIGINT”, a programas diversos para analisar freqüência de radio usada seja de 900mhz, 2,4 ghz ou 5,8ghz , quebrar criptografia ente outras praticas de “sniffer” para “TCP/IP”. É necessarío que o candidato a essa pratica tenha o minimo de conhecimento sobre radio comunicação para melhor aproveitar a brincadeira.Meu amigo o que tem de picareta vendendo livro sobre esse assunto e ovnis não ta no gibi como dizia meu falecido avô.

[5] Comentário enviado por maran em 17/04/2008 - 14:08h

Gostei, achei um artigo bem legal, mas tudo tem seu porem, poderiamos ficar horas e horas falando sobre o rumo da segurança ou a falta dela...
Este é um assunto bem comentado hoje em dia...

Belo trabalho....

[6] Comentário enviado por wolneysp em 17/04/2008 - 16:09h

eu sempre vejo nego falar " Estou com o meu Servidor Windows 290 dias sem Reiniciar!!!!" querendo ou não muitos updates necessitam que o servidor seja reiniciado para efetivar.
E o pessoal diz isso com orgulho.

att

[7] Comentário enviado por legado em 01/06/2008 - 00:30h

Achei interessante o artigo, alguns acham que isso pode ser uma fantasia de filme, eu não concordo, acho que o ser humano tem uma capacidade e criatividade surpreendente, como observamos no decorrer dos séculos, assim como, diziam tempos atrás que gravação de conversas de celular não eram realizadas pelas operadoras, mais sabíamos que era apenas um acordo entre a empresa e governo para manter em segredo tais informações, hoje vemos tais tecnologias sendo usada para desvendar crimes e são vistos todos os dias nos tele jornais, até mesmo sendo interceptada por quadrilhas, mais a Policia Federal está na cola dessas quadrilhas. Outro exemplo, e o filme uma odisei no espaço, muitos diziam que o homem nunca seria capaz de visitar outros planetas, hoje por meio da tecnologia, vemos tais ficções se tornado realidade e estão sendo usadas no planejado de viagens espaciais até 2015 para o planeta Marte.

Enfim, o que mais me preocupa não e a evolução da tecnologia, e sim, Quem está usando? Para que está usando?. Sendo essa tecnologia uma realidade no cenário presente ou futuro, acho que para a segurança das pessoas, empresas até mesmo para os governos, tal assunto deve ser levanta pela sociedade, profissionais e empresas de tecnologia, principalmente as de segurança para uma discussão mais apurada, pois hoje temos satélites que localizando até mesmo focos de fumaça no fundo do quintal de casas. Por isso a importância do assunto porque tal tecnologia não pode ser controlada por uma única pessoa ou País, pois imagine o cenário de pânico, se tal tecnologia caísse em mãos erras de terroristas. Por isso e que sempre os governos matem em segredo informações e projetos importantes para a segurança das pessoas e do País.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts