Webmail
E-mail:
Senha:
Siga-nos
Redes sociais
Fone: (55)3233 1796
Plantão: 99986 3660
Untitled Document
A melhor forma de proteger os dados é ocultá-los

Presidente da Unisys para América Latina fala sobre estratégia de proteção de informações corporativas

Em um mundo altamente interconectado e automatizado, qualquer nação ou país está suscetível a um ataque cibernético. A maioria das indústrias e empresas de serviços públicos é vulnerável. Os delinquentes cibernéticos e grupos terroristas aumentaram a quantidade e a sofisticação de seus ataques. Em resposta, os governos e corporações de todo o mundo intensificaram a proteção e regulação cibernética.

A proteção de informações é a materialização do sonho dos gurus em segurança digital. E isso independe da infraestrutura de segurança adotada, incluindo dados em movimento e armazenados, em rede privada e pública, para governos ou empresas. 

Atualmente existem soluções tecnológicas de segurança para que os dados estejam protegidos e possam navegar de maneira silenciosa por meio de qualquer rede. Algumas foram criadas inicialmente para Departamentos de Defesa de Governos, nos quais determinadas informações são restritas a pessoas, grupos ou agências, de acordo com a função ou atividade. 

São tecnologias para mobilidade e cloud computing simples e fáceis de serem implementadas. Elas representam o combate perante a sofisticação, a frequência e a magnitude dos delitos cibernéticos que exercem uma pressão crescente sobre a tecnologia da informação.

Nem todos os dados dentro de uma empresa ou governo devem ter o mesmo grau de confidencialidade; neste caso, estas soluções foram desenhadas para reduzir custos de infraestrutura e manter ou aumentar o nível de segurança. Desta maneira, podemos defender nossas infraestruturas críticas e afastar as redes industriais ou de serviços públicos da mira dos hackers. Esse tipo de solução é projetada para ser invisível, já que os hackers e vírus destrutivos não conseguem atacar o que não podem ver. Essa forma cautelosa ajuda as organizações a protegerem os dados de rede, incluindo as aplicações móveis no campo.

Essas soluções criptografam os dados de maneira geral e, posteriormente, ao nível de bits, assim são divididos em múltiplos fragmentos a fim de facilitar o envio por rotas distintas na rede e oferecer um meio adicional de controle. 

A permissão controlada a serviços e bases de dados mediante biometria ou outro método de autenticação eletrônica garante que somente pessoas autorizadas tenham acesso. A partir de então são criadas comunidades de interesse, ou seja, grupos de pessoas com a mesma função, cargo ou outro critério adotado pela empresa e que possam compartilhar a mesma infraestrutura de tecnologia.

Esse tipo de solução de segurança pode transferir dados de forma secreta e silenciosa, uma vez que se tenha definido o acesso às informações confidenciais e restringido o acesso mediante ingresso físico às instalações, usuários de domínio e segmentação física ou por redes. 

O mais importante é assegurar a confidencialidade dos dados estejam eles na rede da empresa, em movimento ou armazenados em qualquer parte. Essas tecnologias possuem o objetivo de manter em segredo qualquer tipo de informação, em variedade de arquiteturas, para quem quiser solicitá-lo. Você está certo de que seus dados estão protegidos?

Helcio Beninatto é Presidente da Unisys para América Latina e Vice-Presidente de Enterprise Services para a região.




Rua Antão Faria, 1010
Fone: (55) 3233-1796/3515
Plantão: 99986-3660
São Sepé-RS CEP: 97340-000
PlugNet - Internet Banda Larga em São Sepé - RS