Guerra eletrônica pela Internet
Notícias, Informações e Artigos sobre Comércio Exterior e Segurança da Informação :: Áreas de Conhecimento :: Segurança na Informática e na Internet
Página 1 de 1
Guerra eletrônica pela Internet
GUERRA ELETRÔNICA NA INTERNET
Muitas pessoas não sabem mais estamos vivendo em um ambiente de guerra eletrônica intenso na internet e quando falo de guerra eletrônica não estou falando apenas de ataques terroristas via internet, ataques militarmente realizados entre duas nações inimigas em época de guerra, mas de um ambiente de guerra eletrônica onde usuários domésticos procuram estratégias e métodos para atacar outros usuários e empresas conectadas na rede.
Podemos considerar este ambiente altamente saturado e de intensa atividade diária.
E o pior da história é que neste ambiente ainda impera a lei do velho oeste:
Defenda-se por conta própria ou contrate os serviços de alguém que possa proteger você.
Os Xerifes quase não existem em um território praticamente sem lei.
O usuário comum e as empresas precisam se defender por conta própria porque ninguém mais vai fazer isto por eles ou garantir sua integridade e segurança pela internet.
E o pior da história é que alguns ataques são tão bem elaborados e algumas ameaças estão em um nível tão sofisticado que para ser possível detectar e anular algumas ameaças o usuário comum e os especialistas precisam ter um altíssimo nível de conhecimento e várias ferramentas disponíveis.
Podemos comparar esta situação com a guerra naval contra submarinos.
Para cada submarino inimigo na área, uma força tarefa precisa de mais ou menos 20 meios navais além de vários meios aéreos como helicópteros e aviões atuando em conjunto, além de manter a defesa de perímetro em várias milhas ao redor da frota, ainda correndo o risco de ser alvo do submarino inimigo durante esta operação.
Para se localizar um submarino você precisa de contar com diversos meios de detecção como: sonares de casco para os navios, sonares de profundidade variável para os helicópteros, sono bóias e detectores de anomalias eletromagnéticas para os aviões de patrulha, pessoal altamente especializado, trabalho em equipe, torpedos anti-submarinos, cargas de profundidade, monitoramento de comunicações, análise de variáveis do ambiente como temperatura da água e diversos outros fatores que podem influenciar na busca.
Horas são gastas para tentar detectar e anular o submarino inimigo.
O mesmo ocorre no mundo da informática. Precisamos utilizar diversos softwares, diversos conhecimentos e diversas táticas para localizar e anular a ameaça e ainda precisamos ficar atentos e tomar cuidado para não sermos afetados por ela durante este processo.
É um jogo de xadrez e uma caçada entre gato e rato.
Até que chegue um dia em que a segurança pública irá fazer parte da internet precisamos continuar nos defendendo por conta própria ou contratar os serviços de alguém que possa fazer isto por nós.
Curso de segurança da informação: www.cursosnainternet.com/cursoanalistasegurancadainformacao.htm
Muitas pessoas não sabem mais estamos vivendo em um ambiente de guerra eletrônica intenso na internet e quando falo de guerra eletrônica não estou falando apenas de ataques terroristas via internet, ataques militarmente realizados entre duas nações inimigas em época de guerra, mas de um ambiente de guerra eletrônica onde usuários domésticos procuram estratégias e métodos para atacar outros usuários e empresas conectadas na rede.
Podemos considerar este ambiente altamente saturado e de intensa atividade diária.
E o pior da história é que neste ambiente ainda impera a lei do velho oeste:
Defenda-se por conta própria ou contrate os serviços de alguém que possa proteger você.
Os Xerifes quase não existem em um território praticamente sem lei.
O usuário comum e as empresas precisam se defender por conta própria porque ninguém mais vai fazer isto por eles ou garantir sua integridade e segurança pela internet.
E o pior da história é que alguns ataques são tão bem elaborados e algumas ameaças estão em um nível tão sofisticado que para ser possível detectar e anular algumas ameaças o usuário comum e os especialistas precisam ter um altíssimo nível de conhecimento e várias ferramentas disponíveis.
Podemos comparar esta situação com a guerra naval contra submarinos.
Para cada submarino inimigo na área, uma força tarefa precisa de mais ou menos 20 meios navais além de vários meios aéreos como helicópteros e aviões atuando em conjunto, além de manter a defesa de perímetro em várias milhas ao redor da frota, ainda correndo o risco de ser alvo do submarino inimigo durante esta operação.
Para se localizar um submarino você precisa de contar com diversos meios de detecção como: sonares de casco para os navios, sonares de profundidade variável para os helicópteros, sono bóias e detectores de anomalias eletromagnéticas para os aviões de patrulha, pessoal altamente especializado, trabalho em equipe, torpedos anti-submarinos, cargas de profundidade, monitoramento de comunicações, análise de variáveis do ambiente como temperatura da água e diversos outros fatores que podem influenciar na busca.
Horas são gastas para tentar detectar e anular o submarino inimigo.
O mesmo ocorre no mundo da informática. Precisamos utilizar diversos softwares, diversos conhecimentos e diversas táticas para localizar e anular a ameaça e ainda precisamos ficar atentos e tomar cuidado para não sermos afetados por ela durante este processo.
É um jogo de xadrez e uma caçada entre gato e rato.
Até que chegue um dia em que a segurança pública irá fazer parte da internet precisamos continuar nos defendendo por conta própria ou contratar os serviços de alguém que possa fazer isto por nós.
Curso de segurança da informação: www.cursosnainternet.com/cursoanalistasegurancadainformacao.htm
Tópicos semelhantes
» Mandar vírus pela internet pode dar prisão
» Mandar vírus pela internet pode dar prisão
» Importação de medicamentos à base de canabidiol já pode ser feita pela internet
» O projeto de “fatura eletrônica internacional”
» Saiba quais impostos estão embutidos na nota fiscal eletrônica de importação
» Mandar vírus pela internet pode dar prisão
» Importação de medicamentos à base de canabidiol já pode ser feita pela internet
» O projeto de “fatura eletrônica internacional”
» Saiba quais impostos estão embutidos na nota fiscal eletrônica de importação
Notícias, Informações e Artigos sobre Comércio Exterior e Segurança da Informação :: Áreas de Conhecimento :: Segurança na Informática e na Internet
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|