Como as empresas estão se protegendo de invasões de cracker em seu ambiente computacional?
Por: developer android • 10/5/2015 • Abstract • 368 Palavras (2 Páginas) • 1.231 Visualizações
A atividade vale até 2,5 pontos e será considerado o cumprimento integral da atividade, assim como a pertinência ao tema proposto; organização lógica (começo,meio e fim), coesão e coerência, originalidade do texto, elaborado a partir de suas reflexões e leituras, utilização da norma padrão da Língua Portuguesa.Textos idênticos ou plagiados de qualquer tipo de fonte serão anulados.Para realizar a atividade 3 é necessário realizar a leitura do conteúdo Unidade 3 Parte 2 no blackboard. Em seguida leia o texto abaixo:
"O desenvolvimento das tecnologias digitais e a consequente criação da internet como espaço de interatividade comunicacional trouxe inúmeros benefícios ao mundoglobalizado, mas também algumas preocupações consideráveis. Dentre elas, o fim da privacidade e as práticas invasivas de sites, e-mails, entre outros. Nessecontexto está a atuação dos Hackers e Crackers, dois grupos sociais que influenciam diretamente a dinâmica da grande rede. O primeiro tem a intenção de ajudarnessa construção coletiva do ciberespaço. Já o segundo, distribui uma cultura ilícita no meio. Para isto é necessário conhecer os motivos pelos quais essesgrupos atuam, além de esclarecer as principais diferenças entre os Hackers e Crackers, expondo suas características, facilitando o processo de identificação de seusataques." Responda: Como as empresas estão se protegendo de invasões de cracker em seu ambiente computacional?
Para se proteger de invasores em seu ambiente computacional seguindo as premissas da segurança de informação são usados os termos como Confidencialidade, Integridade, Disponibilidade, Autenticidade ; seguindo estes termos como pilares para o fundamento da segurança da informação da empresa conseguimos ilustrar que a Confidencialidade pode ser desde da forma da Criptografia da VPN da empresa, a Integridade poder como o Firewall que irá monitorar o tráfego de dados e garante a entrega, ou a Disponibilidade que pode ser como a garantia da segurança da disponibilidade ou até mesmo a contingência e por ultimo e não menos importante a Autenticidade que pode ser os certificados digitais.
Sendo assim concluo que para se proteger um ambiente computacional vai desde a configuração do ambiente como local físico e infra até as configurações dos ativos de rede e os servidores de gerenciamento dos ativos de segurança de rede até a capacitação dos profissionais e o investimento continuo em segurança e conscientização dos funcionários.
...