Notamos que você possui
um ad-blocker ativo!

Para acessar todo o conteúdo dessa página (imagens, infográficos, tabelas), por favor, sugerimos que desabilite o recurso.

Legislação

Volume de informações é desafio para monitoramento das redes

Investir em tecnologia avançada e qualificação profissional são medidas para a eficiência da cyber intelligence

Ajustar texto A+A-

Volume de informações é desafio para monitoramento das redes

Deisy de Assis

Os riscos iminentes que ameaçam a segurança de dados no ambiente virtual tornaram imprescindível a cyber intelligence. De forma simples, podemos entender a inteligência cibernética como um conjunto de mecanismos criados para assegurar a segurança da redes.

Desta forma é possível prevenir ataques às páginas da web, além de detectar fraudes e fazer a análise de pontos vulneráveis. A cyber intelligence será abordada durante o VII Congresso Fecomercio de Crimes Eletrônicos, que acontecerá nos dias 18 e 19 de agosto, com mais de 20 palestrantes previstos.

Entre os desafios na busca pela segurança no ambiente virtual está o grande volume de informações. Não basta um acompanhamento, é fundamental haver eficiência na identificação de ameaças.

“Precisamos de tecnologia avançada para a análise correta de problemas. A maior dificuldade é tornar mais autônomas as ferramentas desse conjunto de mecanismos, que é a cyber intelligence”, menciona o engenheiro da computação e mestre em informática Thoran Rodrigues, CEO da BigData Corp.

Encontrar profissionais qualificados também não é tarefa fácil e um dos motivos é o fato de as instituições de ensino não direcionarem a atenção devida aos assuntos relacionados à proteção, o que Rodrigues atribui também à velocidade com que a tecnologia avança.

Medidas simples são fundamentais

Quanto aos riscos, medidas simples com frequência são desprezadas, o que representa uma falha de segurança. “Por exemplo: a empresa tem a opção de implementar senhas difíceis para alguns acessos, mas por uma comodidade, permanece com senhas padrões, como 1,2,3. Assim, os dados estão muito mais vulneráveis”, explica o engenheiro da computação, Thoran Rodrigues.

Ainda segundo o especialista, é comum que as empresas se preocupem com riscos externos, mas não tenham um controle claro dos acessos internos, entre funcionários que operam as informações da empresa. “Não adiante termos inteligência cibernética e não utilizarmos os recursos.”

O VII Congresso de Crimes Eletrônicos está com inscrições abertas. Para participar e obter mais informações acesse aqui.

Fechar (X)