{"id":12,"date":"2008-07-17T14:03:51","date_gmt":"2008-07-17T17:03:51","guid":{"rendered":"http:\/\/blog.batori.com.br\/2008\/07\/17\/riscos-e-transtornos-causados-pelo-uso-indiscriminado-do-e-mail\/"},"modified":"2011-09-22T12:13:58","modified_gmt":"2011-09-22T15:13:58","slug":"riscos-e-transtornos-causados-pelo-uso-indiscriminado-do-e-mail","status":"publish","type":"post","link":"https:\/\/www.batori.com.br\/blog\/riscos-e-transtornos-causados-pelo-uso-indiscriminado-do-e-mail\/","title":{"rendered":"Riscos e transtornos causados pelo uso indiscriminado do e-mail"},"content":{"rendered":"<p>O uso do e-mail est\u00e1 mais do que disseminado. Trocam-se e-mails entre amigos para enviar um anexo com aquela piada imperd\u00edvel, para convite de anivers\u00e1rio, para a receita de um rem\u00e9dio milagroso, para falar de amenidades etc.etc. E, muito mais preocupante, profissionais e empres\u00e1rios trocam muitas dezenas de e-mails, diariamente, para atualiza\u00e7\u00e3o de quase todas as tarefas e rotinas pertinentes ao dia-a-dia de empresas de todos os portes e tamanhos.<br \/>\nNo mundo corporativo, raras s\u00e3o as companhias preocupadas com a inviolabilidade dos seus e-mails. Informa\u00e7\u00f5es confidenciais tais como projetos, propostas, relat\u00f3rios, memorandos etc. circulam livremente atrav\u00e9s de e-mails. Sejam eles internos ou, pior ainda, externos. E sem qualquer padr\u00e3o ou preocupa\u00e7\u00e3o m\u00ednimos de seguran\u00e7a.<br \/>\nA utiliza\u00e7\u00e3o do e-mail \u00e9 t\u00e3o simples e banal, que em praticamente todas as empresas ele j\u00e1 acabou gerando, paradoxalmente, um grave problema de comunica\u00e7\u00e3o interna: o da falta de intera\u00e7\u00e3o pessoal. Funcion\u00e1rios quase n\u00e3o se comunicam mais pessoalmente, s\u00f3 mesmo atrav\u00e9s do maravilhoso e-mail. Nem mesmo quando os assuntos possam ser de vital import\u00e2ncia para a empresa. E nem mesmo quando est\u00e3o sentados lado a lado, na mesma se\u00e7\u00e3o.<br \/>\nPoucos dirigentes sabem, mas rastrear e abrir um e-mail desprotegido \u00e9 uma tarefa simples. Qualquer administrador da rede corporativa, do servidor de e-mail, do sistema de backup, etc., pode \u201cenxergar\u201d tudo o que trafega na empresa que esteja desprotegido. Aquele e-mail confidencial do diretor para o presidente, por exemplo, pode ser lido com facilidade.<br \/>\nPara complicar ainda mais essa quase \u201cpromiscuidade\u201d na ida e vinda de e-mails sem respeito a qualquer norma de seguran\u00e7a, as redes sem fio tamb\u00e9m est\u00e3o se espalhando rapidamente em lugares p\u00fablicos, facilitando ainda mais a quebra do sigilo no tr\u00e1fego de informa\u00e7\u00f5es. Hot\u00e9is e aeroportos s\u00e3o locais perfeitos para sniffers (farejadores) com m\u00e1s inten\u00e7\u00f5es. A espionagem industrial est\u00e1 a\u00ed, mais do que presente. Ela n\u00e3o \u00e9 obra apenas de fic\u00e7\u00e3o, e est\u00e1 sendo incrivelmente facilitada pelo uso indiscriminado e irrespons\u00e1vel do e-mail.<br \/>\nExistem tr\u00eas \u201cContramedidas de Seguran\u00e7a\u201d eficazes no uso do e-mail: a certifica\u00e7\u00e3o digital, a criptografia por gateway e a classifica\u00e7\u00e3o da informa\u00e7\u00e3o e conscientiza\u00e7\u00e3o do usu\u00e1rio.<br \/>\nCertifica\u00e7\u00e3o Digital<br \/>\nA confidencialidade e a integridade na troca de e-mails pode ser assegurada atrav\u00e9s de uma criptografia assim\u00e9trica. Isso n\u00e3o \u00e9 assim t\u00e3o trabalhoso. Basta que as empresas \u2013 e os usu\u00e1rios em geral \u2013 se habituem a trafegar seus e-mails criptografados. A utiliza\u00e7\u00e3o de identifica\u00e7\u00f5es digitais permite o tr\u00e1fego seguro de mensagens, inclusive a sua criptografia. Uma identifica\u00e7\u00e3o digital \u00e9 composta de uma chave p\u00fablica, de uma chave particular e de uma assinatura digital. Ao assinar digitalmente as mensagens, o usu\u00e1rio estar\u00e1 adicionando sua assinatura digital e uma chave p\u00fablica \u00e0 mensagem. A combina\u00e7\u00e3o da assinatura digital e da chave p\u00fablica \u00e9 a chamada certifica\u00e7\u00e3o digital.<br \/>\nExistem in\u00fameras entidades certificadoras que podem fornecer essas chaves de seguran\u00e7a. No pr\u00f3prio correio eletr\u00f4nico do Windows Outlook ou do Outlook Express, por exemplo, h\u00e1 explica\u00e7\u00f5es detalhadas sobre como proceder para a obten\u00e7\u00e3o dessas chaves, que resultar\u00e3o no envio e recebimento de mensagens de e-mail seguras, aut\u00eanticas e inviol\u00e1veis. Esses procedimentos podem demandar algum tempo, mas, com certeza, eles s\u00e3o de grande valia. Em especial no mundo empresarial \u00e9 inconceb\u00edvel que os e-mails continuem trafegando livremente sem qualquer prote\u00e7\u00e3o.<br \/>\nCriptografia por Gateway<br \/>\nEsta \u00e9 uma solu\u00e7\u00e3o mais corporativa, onde a pol\u00edtica de criptografia no envio de e-mail \u00e9 aplicada na solu\u00e7\u00e3o de prote\u00e7\u00e3o do servi\u00e7o de e-mail. De acordo com uma pol\u00edtica pr\u00e9-estabelecida, o e-mail \u00e9 criptografado na sa\u00edda da mensagem. Esta solu\u00e7\u00e3o torna a ado\u00e7\u00e3o de criptografia transparente para o usu\u00e1rio final e agrega um controle adicional de seguran\u00e7a nas mensagens confidenciais.<br \/>\nClassifica\u00e7\u00e3o da Informa\u00e7\u00e3o e Conscientiza\u00e7\u00e3o do Usu\u00e1rio<br \/>\nN\u00e3o podemos nos esquecer do fator mais importante que envolve a seguran\u00e7a da informa\u00e7\u00e3o de uma organiza\u00e7\u00e3o: o ser humano. Dispor de uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o implantada e manter os usu\u00e1rios conscientes da classifica\u00e7\u00e3o da informa\u00e7\u00e3o e das normas de seguran\u00e7a \u00e9 fundamental. Existem t\u00e9cnicas como a AVS (An\u00e1lise de Vulnerabilidade Social) que ajudam as empresas a medir e melhorar o seu n\u00edvel de conscientiza\u00e7\u00e3o de seguran\u00e7a.<\/p>\n<p><a href=\"http:\/\/blog.batori.com.br\/ricardo-kiyoshi-batori\/\">Ricardo Kiyoshi<\/a> \u00e9 diretor da Batori www.batori.com.br \u2013 empresa que presta servi\u00e7os de intelig\u00eancia em seguran\u00e7a da informa\u00e7\u00e3o e difunde a cultura de seguran\u00e7a, contribuindo para a excel\u00eancia nos neg\u00f3cios das corpora\u00e7\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O uso do e-mail est\u00e1 mais do que disseminado. Trocam-se e-mails entre amigos para enviar um anexo com aquela piada imperd\u00edvel, para convite de anivers\u00e1rio, para a receita de um rem\u00e9dio milagroso, para falar de amenidades etc.etc. E, muito mais &hellip; <a href=\"https:\/\/www.batori.com.br\/blog\/riscos-e-transtornos-causados-pelo-uso-indiscriminado-do-e-mail\/\">Continue lendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":125,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/12"}],"collection":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12"}],"version-history":[{"count":1,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/12\/revisions"}],"predecessor-version":[{"id":44,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/12\/revisions\/44"}],"wp:attachment":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}