sábado, 3 de outubro de 2009

02/10/09 Apresentação de Trabalhos PARTE 2

Neste dia, assistimos também a apresentação do Grupo 7 composto pela Vanessa, Cristina e Bruna que abordaram o tema: "Desenvolvimento e uso de sistemas de informação".

Elas comentaram sobre o ciclo de vida dos sistemas, prototipagem, utilização de pacotes (software), vantagens e desvantagens da terceirização ...

O que mais me chamou a atenção nesta apresentação, foi a falta de informação que temos sobre os perigos que estamos expostos diáriamente na utilização da tecnologia que tanto nos auxilia.

Na parte sobre a Segurança dos sistemas de informação, foi comentado sobre a grande utilização, por parte das empresas e órgãos governamentais, da Web para distribuir informações e efetuar transações comerciais e as falhas de segurança que ocorrem.

As empresas muitas vezes não tem conhecimento de que muitos problemas de segurança nos sistemas são causados por funcionários insatisfeitos e, também a quantidade de ataques externos que sofrem e muitas vezes passam desapercebidos ou são interpretados como falhas de hardware ou software.

Algumas orientações de segurança:

- Proteger a rede, barrando escuta ou grampeamento;
- Filtrar o que será apresentado em cada tipo de acesso;
- Criptografar as informações.

Tipos de invasores:

- Hackers (internos e externos): profissionais com objetivo de espionagem empresarial, furtando informações ou amadores tentando invadir por diversão;
- Funcionários descontentes: desejo de se vingar da organização;
- Usuários mal treinados: danificam dados em operações equivocadas;
- Vírus de computador: causam prejuízo digital que resulta em real.

Grupos existentes de hackers:

Hackers:
invadem em benefício próprio, mais hobby que desejo de causar algum prejuízo;
Usuário hacker: fazem o download de ferramentas de muita potencialidade e usam para fazer invasões sem saber como realmente funcionam;
Crackers: hackers com o desejo destrutivo de ver publicamente o mal que causaram;
Phreakers: hackers de telefonia;
Carders: aqueles que fazem compras com cartões de crédito alheios ou falsos.

Nenhum comentário:

Postar um comentário