Repórter News - reporternews.com.br
Opinião
Sábado - 20 de Março de 2010 às 00:29
Por: Rodrigo Gonzalez

    Imprimir


Notebook, iPhone, Blackberry, Android. Os dispositivos móveis agilizam a vida de uma ampla gama de profissionais, pois facilitam o acesso a informações e o compartilhamento de dados em qualquer lugar do planeta. Em razão dessa praticidade, tais equipamentos se tornaram extremamente presentes no dia-a-dia dos executivos.

Mas, se em sua natureza residem virtudes, nela também se encerram qualidades indesejáveis. O risco de que informações confidenciais caiam nas mãos erradas, seja por acidente, desleixo ou deliberada violação da segurança, é uma deficiência comum a todos os dispositivos móveis.

Em outras palavras, se por um lado a portabilidade é prática, moderna e ágil, por outro lado ela oferece riscos imensos. Qual não seria a angústia de um executivo que, durante uma viagem, perdesse seu notebook com dados sigilosos da empresa? O risco de informações inestimáveis irem parar nas mãos erradas é muito maior no caso dos smartphones, palmtops e notebooks.

Já houve episódios preocupantes. Nos Estados Unidos, um agente do governo perdeu um laptop no qual havia as impressões digitais, os nomes, as datas de nascimento e os números de seguro social de quase 300 cidadãos. Um equipamento desses cair nas mãos de, por exemplo, um estelionatário ou fugitivo da justiça, é um prato cheio, pois trata-se de uma riquíssima base de dados para a emissão de documentos falsos. As autoridades nunca conseguiram reaver o equipamento nem as informações nele contidas.

Em setembro de 2009, os planos de reestruturação das agências de inteligência neo-zelandesas vieram à tona depois que um notebook pertencente a um alto funcionário daquele governo foi encontrado em uma rua da capital. Como os dados ali contidos não estavam protegidos por nenhum dispositivo de segurança - enorme ironia em se tratando de um equipamento que estava sob os cuidados de um integrante dos serviços de segurança do país -, os projetos traçados tiveram de ser integralmente substituídos.

Outro episódio de imensa gravidade ocorreu no Reino Unido, em 2008. Um oficial simplesmente perdeu um notebook que continha informações sigilosas sobre 600 mil servidores da Marinha Real britânica. Na época, o Ministro da Defesa anunciou que os dados perdidos incluíam números de passaportes, contas bancárias e endereços residenciais. O responsável pela perda foi submetido à corte marcial em razão da negligência cometida. O mais grave, porém, foi o fato de um equipamento tão importante não dispor de mecanismos eficientes de segurança.

Como se vê, imprudências e acidentes acontecem, inclusive nos países mais desenvolvidos do mundo. E nem sequer podemos ter uma dimensão do que ocorre no âmbito das empresas privadas, pois estas cuidam de não noticiar suas falhas de segurança. Mas é óbvio que, se numa agência de inteligência e num órgão de governo ocorrem episódios como os relatados, não é difícil que o mesmo aconteça no âmbito privado.

A providência mais óbvia e imediata consiste em embutir, nos aplicativos, sistemas de proteção com senhas complexas e outros mecanismos de segurança. E para proteger as informações disponíveis num aparelho móvel, a criptografia ainda é a melhor arma. Muitas empresas já se empenham em colocar tais mecanismos em notebooks. É necessário, porém, que esse cuidado seja estendido aos smartphones e palmtops. Quanto antes isso acontecer, melhor.

Acredita-se que, pelo menos por enquanto, o interesse de quem furta esse tipo de equipamento tem a ver apenas com o preço do aparelho em si, e não com o possível valor de seus conteúdos. Pelo menos, essa é a realidade do Brasil. Mas não se deve subestimar riscos. Afinal de contas, além da criticidade das informações corporativas, estamos presenciando o início da era dos meios de pagamento por celular e isso dará início a outros nichos de mercado importantes ainda não explorados. Por isso, a atenção à segurança dos dispositivos móveis deve entrar na pauta das empresas e ocupar posição de destaque na lista de prioridades dos departamentos de TI.



Comentários

Deixe seu Comentário

URL Fonte: http://reporternews.com.br/artigo/1458/visualizar/