Você está aqui: Página Inicial > Notícias > Ifal adere ao Dia da Internet Segura e dá dicas de uso da rede em ambiente funcional
conteúdo

Notícias

Ifal adere ao Dia da Internet Segura e dá dicas de uso da rede em ambiente funcional

Em Direto ao Ponto, analista dá dicas sobre uso seguro das redes

publicado: 10/02/2020 08h15, última modificação: 11/02/2020 16h30

Como forma de sensibilizar a comunidade do Instituto Federal de Alagoas (Ifal) para o dia da Internet Segura, no dia 11 de fevereiro, o Direto ao Ponto conversou com o analista de tecnologia da informação, Marco Antonio de Albuquerque, sobre os riscos da invasão da privacidade, vazamento de informações e perda de dados dos usuários do sistema. O servidor trabalha na Coordenação de Operações de Rede desde 2014 e percebe hábitos que podem expor dados pessoais e funcionais do usuário, principalmente quanto à questão de compartilhamento de senhas.

“Nesse tempo que estou aqui, uma coisa que presencio é o compartilhamento de senhas dos Sistemas SIG (Sipac, SIGRH e SIGAA). Muitas vezes, quando o servidor sai de férias, em vez de solicitar a inclusão de um substituto, para que possa tramitar material e processos de sua competência, ele prefere ceder o usuário e senha para o colega. Até então, nunca houve um incidente que eu tenha conhecimento no Ifal, mas nesses casos os procedimentos são registrados como sendo realizado pelo usuário que cedeu a senha, isso é um hábito que pode causar problemas, caso quem receba a senha não aja de boa-fé ou até mesmo cometa um erro”.

Marco explicou que o compartilhamento de senhas faz com que a segurança do usuário fique fragilizada e no caso da ocorrência de algo fora da ordem, fique difícil de identificar o real responsável pelas ações tomadas. Além disso, ele adiciona que muitos dos serviços dos sistemas são bloqueados, quando o servidor está de férias, o que impossibilitaria o andamento normal das atividades no setor, caso as competências ficassem restritas ao usuário afastado, por isso é necessária a solicitação do acesso para o servidor que continua no ambiente de trabalho.

Exposição de senhas

Também é comum entre servidores deixar expostas suas próprias senhas, ao lado do computador, para que possam lembrá-las em seu dia a dia, mas essa prática pode tornar-se prejudicial aos usuários, quando seus dados ficam acessíveis a pessoas indevidas. Como os sistemas utilizados são interligados, o acesso a um deles poderia expor todos os dados funcionais do servidor.

Outras vezes a senha é muito frágil e baseada numa sequência de números, na disposição das letras do teclado, ou relacionado às datas de nascimento, o que facilita sua descoberta por pessoas mal-intencionadas.

“São senhas muito previsíveis, que as pessoas ao redor têm ciência. Além de escolher uma senha que todo mundo conhece, o usuário muitas vezes a utiliza para tudo: acessar o e-mail, conta de banco, por exemplo”, lembrou Marco.

Entre as dicas para a formulação de senhas fortes, estão o uso de ao menos uma letra, um número e símbolo com senhas de no mínimo oito caracteres de comprimento. Além disso, é necessário manter uma rotatividade delas.O analista Marco Antonio de Albuquerque dá dicas de como manter uma navegação segura.JPG

Muitas vezes, o usuário, quando percebe que está com problemas no acesso, entra em contato com a Diretoria de Tecnologia da Informação (DTI) e informa seu login e senha, no entanto, Marco enfatiza que em nenhum momento o gestor de um serviço necessitará da senha do usuário.

“Há alguns casos em que as pessoas dizem, ‘olha, recebi um e-mail, solicitando a minha senha ou outros dados pessoais’, mas isso nunca irá acontecer. Nenhum banco ou empresa irá solicitar a senha do usuário ou qualquer informação sua, isso é conhecido como phishing. Em caso de dúvida, entre em contato por meio dos canais conhecidos de atendimento e tire sua dúvida”, enfatiza.

Phishing é o nome dado a uma maneira desonesta que pessoas mal-intencionadas usam para enganar o usuário a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

Para os gestores do sistema, como aqueles que atuam nos departamentos pessoais, Marco lembra que qualquer alteração nos dados cadastrais só deve ser realizada mediante comprovação da identidade do solicitante. “Ou seja, não há como você fazer a alteração de dados, sendo solicitado por telefone, ou até por um e-mail que não esteja cadastrado na base de dados, porque você não tem como verificar a identidade da pessoa”.

Backup dos dados nas nuvens

Outro ponto tocado pelo entrevistado é a necessidade de fazer um backup dos dados e documentos, para que não haja risco de perda dos mesmos. Para isso, o Ifal disponibiliza, através do Google G Suite for Education, um espaço ilimitado no Drive e Gmail. O serviço está disponível a todos os servidores e alunos que solicitarem os e-mails institucionais.

Marco orienta que o ideal é que os documentos sejam salvos nesses drives, para salvaguardá-los, e não somente em meios físicos, como computadores ou pendrives, que podem apresentar defeitos ou sofrer algum sinistro.

“Na nuvem, o Google garante que você terá esse conteúdo a partir de qualquer lugar e protegido com sua senha, que inclusive, quando na lixeira, os arquivos podem ser recuperados, em até 30 dias”, pontuou.Ifal realizou parceria com a Google para arquivamento ilimitado de dados de usuários de emails funcionais.jpg

A tecnologia, de certa forma substitui o Mozart, servidor de arquivos na rede local que era utilizado pelos servidores da reitoria para salvar e deixar compartilhados os documentos funcionais. Para o analista, o drive é uma evolução, já que o acesso aos arquivos independe de solicitação de acesso à DTI e dá a possibilidade deles serem editados apenas por aquelas pessoas indicadas pelo criador do documento.

“No Mozart, toda vez que alguém precisava acessar um documento, tinha que solicitar à DTI, ou usava uma senha única do setor. Isso aí provocou alguns incidentes, em que relataram o desaparecimento de alguns arquivos e a gente teve que abrir uma investigação interna para entender quem o fez. No drive, para ter acesso aos arquivos, é necessário estar logado no e-mail, assim fica muito mais fácil gerenciá-los, identificar quem e quando fez qualquer alteração”, detalha.

Qualquer pessoa com uma conta institucional pode criar um drive compartilhado e adicionar os usuários. Também é possível estabelecer quem pode criar, editar ou excluir os arquivos. No entanto, Marco alerta que é recomendável que esses drives devam ser de uso restrito aos assuntos do Ifal, porque apesar de garantir a privacidade dos usuários, eles estão a serviço da instituição.

“A utilização dos serviços do Google está vinculada às atividades institucionais, a DTI faz a gerência dos usuários, além do que, depois de seis meses que o servidor for desligado, poderá ser realizada a exclusão do email”, observou Marco.

Segurança da rede

Mas o Ifal não oferta apenas os drives para o melhor desempenho dos servidores, na salvaguarda e armazenamento de dados da instituição. O uso da internet dentro de suas unidades também significa mais segurança aos usuários, já que os ambientes acadêmicos dispõem de um firewall, equipamento de segurança de rede que é capaz de bloquear sites por categoria, como relacionado à venda de drogas, armas e pornografia e também possui um banco de informações sobre sites que são considerados perigosos e por isso bloqueados automaticamente pelo sistema.

“Há sites que tentam direcionar para um aplicativo, que se executado no computador, podem comprometer a sua navegação, por exemplo com um spyware, software de espionagem que irá colher suas informações. O nosso firewall protege de 99% dos problemas que você pode ter na internet. Então, aqui você está bem mais seguro do que está navegando na sua casa”.O Ifal também possui um firewall que dá segurança de 99% no acesso à páginas externas.jpg

Apesar da garantia de segurança, Marco pontua que o usuário não pode deixar de ter cuidados diários, como evitar acessar e-mails, ou até mesmo os sistemas do Ifal em lan houses; não entrar em sites desconhecidos; ter atenção com correntes nas redes sociais, ou mesmo com a instalação de aplicativos de fontes desconhecidas.

“Às vezes o que você está instalando é um software que capta tudo o que você digita, que é o keylog, feito por um hacker mal-intencionado. Outras vezes, quando se utiliza uma máquina de terceiros, nela podem estar instalados softwares do gênero, sem que o proprietário tenha conhecimento”, explicou.

Outra brecha comum na segurança e que deve ser evitada é o uso de crackers ou softwares piratas. “Algumas pessoas fornecem o acesso a esses aplicativos e ele executa normalmente, atende às suas necessidades, porém juntamente com eles são vinculados softwares espiões. Por isso, nunca é recomendado utilizar softwares piratas, porque eles podem acabar prejudicando a sua máquina e impactar na sua segurança, com acesso às suas informações”, observou Marco.

Para acesso a essa e outras informações, os servidores dispõem de uma cartilha de Segurança para Internet, da Cert.br.

registrado em: ,