Do que se trata o artigo:
Compreender os riscos que as informações correm, como evitar perdas, manter o ambiente protegido, saber o quanto investir mesmo assumindo os riscos que norteiam a segurança da informação e olhar a divulgação de informações via redes sociais observando os pontos positivos e negativos são fundamentais para uma maior efetivação da proteção de conteúdo.
Em que situação o tema é útil:
Indicado para estudantes, professores, profissionais da área de tecnologia da informação, e até mesmo empresários que desejam ampliar seus conhecimentos e que queiram obter mais informações a cerca da segurança da informação e os impactos que o mau uso das redes sociais pode gerar.
Resumo DevMan:
Este artigo faz uma abordagem sobre a segurança da informação, os riscos corridos, o alvo de ataques, como implementar a segurança e mantê-la em pleno funcionamento, além de alertar sobre o impacto que o mau uso das redes sociais pode causar nas organizações.
A necessidade que o ser humano possui de expor informações sobre seu cotidiano vem desde sua existência e é perceptível desde as figuras gravadas nas paredes das cavernas a toda essa disseminação de informação graças às redes sociais.
Com as novas formas de comunicação, e armazenamento de dados lidados hoje no cotidiano, há uma necessidade de adaptação e discernimento sobre quais tipos de dados disponibilizar na rede.
Há pouco tempo atrás era bastante comum a utilização do papel para transcrever informações pessoais, públicas ou empresariais, sendo esses armazenados de formas adequadas para evitar perda das informações contidas nesses documentos. Agora com as novas possibilidades de armazenamento, existe uma grande demanda do setor corporativo em digitalizar seus documentos e realizar a importação desses para seus sistemas.
Vê-se que a utilização do papel para armazenamento de informações ainda é bastante comum em algumas situações, porém, cada vez mais essa prática vem sendo reduzida, dando lugar ao acesso de informações no ambiente virtual.
E é devido às novas formas de armazenamento de dados e comunicação que se torna cada vez mais comum e imprescindível o interesse das empresas em investir na segurança da informação.
É natural que surjam vários questionamentos quando o assunto é segurança da informação e, principalmente por tratar-se de uma área desafiadora, que segundo Nakamura e Geus (2010, p. 52) “uma solução de segurança é imensurável e não resulta em melhorias nas quais todos podem notar que alguma coisa foi feita. Pelo contrário, a segurança tem justamente o papel de evitar que alguém perceba que alguma coisa está errada. O fato é que ninguém percebe a existência da segurança, apenas a inexistência dela, quando um incidente acontece e resulta em prejuízos gigantescos.”.
A prática da segurança visa mitigar vulnerabilidades que algo ou alguém estejam sujeitas, com o intuito de proteger o mesmo, e para que isso aconteça, é interessante e recomendado que os procedimentos tomados para reduzir os riscos não sejam ditos ou divulgados.
A exposição do procedimento de segurança reduz a eficiência da operação, uma vez que o inimigo possuirá mais recursos para planejar melhor sua ação.
Sabe-se que há várias medidas de segurança que são visíveis pelo indivíduo, como é o caso da instalação de câmeras, sensores, chips, senhas, entre inúmeros outros procedimentos que são usados com a finalidade de proteção, seja de um ambiente, das pessoas ou da informação.
Porém, ainda com a utilização desses recursos, não há uma garantia de segurança, justamente porque as câmeras podem não estar sendo monitoradas e os sensores podem não estar postos em locais estratégicos como deveriam, entre tantas e tantas situações como a própria falta de energia que podem tornar o investimento em segurança um grande fracasso.
Devido a todas essas circunstâncias é que se pode dizer que a segurança não se vê, uma vez que o visível não é a garantia de segurança, mas é possível senti-la devido a vários procedimentos os quais um indivíduo é submetido em prol da segurança, ou pelo histórico de um ambiente ou empresa. Deve-se ter o cuidado para que não seja uma falsa sensação de segurança, o que é mais arriscado que a total ausência dela.
Primeiro é interessante compreender o que o termo “segurança” está associado, o que corresponde às medidas tomadas para evitar prejuízos de um modo geral.
Já a “segurança da informação” aborda o assunto com um foco mais específico. Sendo assim, trata-se de um conjunto de precauções que tem o objetivo de proteger as informações, estejam elas armazenadas em servidores, trafegadas na rede, comentada dentro ou fora da organização ou de uma residência, dos comentários realizados nas redes sociais, contidas nos papeis que são dispensados no lixo, da conversa no fim de semana com os amigos, da ligação telefônica que fizeram erroneamente, entre outras situações possíveis em que a informação pode ser obtida ou transmitida.
Analisando os riscos corridos pelas informações
Vários são os riscos que as informações correm a todo instante. A quantidade de ameaças continua crescendo exponencialmente e os sistemas de proteção seguem implementando novas vacinas, porém as vacinas não conseguem mais acompanhar o ritmo de crescimento das ameaças, o que incide na necessidade de fazer uso também de outros métodos de proteção e que serão abordados mais adiante. Por hora, são listadas algumas das várias ameaças que norteiam as informações:
· Acesso indevido à rede ou ambiente, abrindo um leque de vulnerabilidades que podem ser utilizadas para o ataque;
· Alteração e manipulação dos dados afetando a integridade desses;
· Perda ou roubo de equipamentos onde está armazenado algum tipo de informação;
· Perda de conexão com os provedores de serviços da rede, como a cloud, VPN ou servidor local;
· Perdas decorrentes de eventos envolvendo fenômenos da natureza, ou da probabilidade de ataque terrorista em algumas regiões do mundo decorrente de questões políticas ou religiosas;
· Disponibilização de informações via redes sociais sem o mínimo de cuidado com as consequências dos comentários e da forma como eles podem ser utilizados;
· Os riscos da engenharia social que busca obter informações de forma bem planejada e inteligente através de uma boa conversa convincente onde o indivíduo que está sendo atacado na maioria das vezes não percebe o perigo no diálogo, e acaba respondendo às questões levantadas seja por autoconfiança, vaidade ou simplesmente pela possibilidade de novas amizades;
· Intercepção de comunicações de dados, voz ou vídeo.
Entre os diversos tipos de ataques e infiltrações possíveis em uma rede de computadores, é interessante observar que as informações correm riscos físicos e virtuais que podem ocorrer intencionalmente ou não intencionais:
· Físico: é quando um espião (indivíduo mal intencionado) pode obter informações tendo acesso indevido a um ambiente onde até mesmo as informações postas em quadros de avisos e orientações de procedimentos podem ser utilizadas de forma contrária. Ainda há a possibilidade de roubo de equipamento, obtenção de informações via dispositivos móveis e falhas de comunicação por problemas relacionados a nível físico, o que pode ser um evento ou intencional, ou ainda a obtenção de informação por meio de um bom papo via engenharia social;
· Virtual: equivale à intercepção de comunicação de voz, vídeo e dados pela rede.
Tornando as informações mais seguras
É preciso fazer uma verificação da rede para saber quais métodos de segurança são mais adequados para o ambiente. Isso porque quanto mais valioso o conteúdo com que se está trabalhando, mais investimento pode ser necessário. O mesmo vale para o contrário. Aqui são apresentadas opções de implementação da proteção da informação:
· Configuração de firewall;
· Configuração de DMZ, ou DeMilitarized Zone, procedimento usado para proteger a rede interna dos acessos externos. Sendo assim, caso um servidor que esteja em uma DMZ seja atacado, isso em nada afetará a rede interna. Para tanto é necessário que a implementação seja realizada alinhada com as políticas de segurança, além de bem planejada;
· Configuração de antivírus;
· Fazer uso de chaves criptográficas;
· Definir normas de segurança;
· Realizar a autenticação quando for utilizar qualquer serviço da rede;
· Fazer o monitoramento da rede, corrigindo os problemas apresentados de forma imediata e ficando atento a qualquer anormalidade;
· Lidar com a segurança em camadas, o que dificulta o ataque de crackers;
· Aplicação de campanhas de conscientização dos usuários, as quais podem alertar sobre a importância da alteração das senhas a cada no máximo 90 dias, incentivar a não reutilização da mesma senha para outros acessos e ainda abordar a composição da senha, onde é recomendado que possua letras, números e caracteres especiais. Esses são pequenos exemplos de orientações que podem fazer parte da campanha;
· Aliar a segurança da informação e patrimonial evita o acesso físico indevido e roubo de equipamentos, o que é uma consequência de falha no setor de segurança patrimonial. A integração desses dois segmentos oferece uma maior satisfação, eficiência e eficácia dos procedimentos de segurança.
Realizando a manutenção da segurança após as ações de proteção
A área da segurança da informação, ao mesmo tempo em que retrata uma zona de conforto, também deve ser associada a um estado de alerta constante, para que não venha a existir a falsa sensação de segurança, como já abordado anteriormente.
Então, para que a manutenção desse serviço seja efetiva, é importante que constantemente sejam tomadas algumas providências, a saber:
· Sempre fazer testes na rede com o intuito de identificar as possíveis vulnerabilidades que nela possam vir a existir de forma que não venham a impactar no desempenho e funcionamento da rede, realizando as correções necessárias. Isso porque o universo da segurança é muito dinâmico, onde sempre surgem novos métodos de ataque e novas vulnerabilidades;
· Sempre que possível reforçar as boas práticas de segurança com os usuários, lembrando que o ser humano é o elo mais fraco nessa corrente de métodos relacionados à segurança;
· Aplicar as vacinas do antivírus;
· Manter os sistemas atualizados;
· Continuar realizando o monitoramento da rede;
· Permanecer atento às novas formas de intrusão, a fim de trabalhar na defesa do ambiente.
Alvo dos ataques
Os objetivos são vários para o ataque feito por crackers. Esse é o termo genericamente usado para identificar os realizadores de ataques às informações, porém conforme as ações do atacante, esse termo pode variar bastante. Segue os possíveis termos que podem ser usados para casos específicos:
· Script kiddies – atacantes iniciantes que possuem pouco conhecimento sobre as ferramentas de ataques e suas consequências às organizações;
· Cyberpunks – atacantes mais velhos e antissociais. Eles são motivados muitas vezes pelo desafio e diversão, mas em geral são grandes conhecedores de segurança e obcecados por ela;
· Insiders – colaboradores insatisfeitos com a empresa. Esse tipo de atacante é um dos mais comuns;
· Coders – exibicionistas que comentam suas conquistas como atacante. Em geral gostam de compartilhar seus conhecimentos;
· White hat – profissionais contratados, também conhecidos como “hackers do bem” e “éticos”. Buscam vulnerabilidades e as corrigem, evitando que seja explorada por atacantes;
· Black hat – também chamados de crackers ou ainda de “hackers do mal”. Esses utilizam os seus conhecimentos para roubar informações, manipular dados, vender informações e estão sempre em busca de obter um retorno financeiro com suas ações;
· Gray hat – corresponde a um Black hat que trabalha como um White hat. Na verdade um perigo para a empresa, uma vez que esse pode tranquilamente se aproveitar da sua função para obter informações sigilosas e fazer delas o que achar conveniente.
Há várias motivações para que um atacante escolha um alvo e inicie seus procedimentos de invasão a um sistema de comunicação. A seguir são listadas as situações mais comuns:
· Conseguir informações com a intenção de roubar, modificar ou usufruir das informações para obtenção de lucro;
· Ataque de negação de serviço, também conhecido como Denial-of-Service Attack – DoS, trata-se de técnicas invasivas que exploram o sistema por meio de uma enxurrada de solicitações de serviços causando o estouro da memória do hardware em questão. Consequentemente o serviço prestado por esse dispositivo ficará paralisado, impedindo que os usuários do mesmo possam utilizá-lo. Esse tipo de invasão pode levar muitas empresas e sistemas ao descrédito;
· Invasões motivadas pelo ego e exibicionismo, onde o desafio impulsiona a prática e, geralmente, a intenção é simplesmente a exposição das habilidades ao mundo cracker.
Nas redes sociais, há algumas vulnerabilidades mais específicas, como:
· Divulgação de links falsos, maliciosos, que podem ser clicados caso não se tenha atenção ou não conhecimento sobre o assunto. Esses links podem causar danos bastante diversificados;
· Perfis falsos, onde se podem disponibilizar informações relevantes para pessoas não autorizadas.
Retorno de investimento em segurança da informação
Devido ao pequeno orçamento disponível para o setor de TIC que muitas empresas dispõem para atender a todas as necessidades relacionados aos seus serviços prestados, é que acaba dificultando o investimento em segurança da informação.
Uma maneira interessante de propor um maior investimento nessa área seria fazer uma breve comparação entre o valor a ser investido contra os prejuízos que a ausência da segurança pode causar.
Para poder fazer a comparação proposta, primeiramente é importante mensurar o valor das informações que se quer proteger, para saber quanto se pode investir. É necessário ter em mente de que não é viável investir mais do que o valor que as informações representam.
O valor das informações é difícil de ser obtido, justamente porque nesse processo de avaliação faz-se uma abordagem baseada em incertezas e dúvidas, e que envolve os recursos tangíveis e intangíveis, onde o resultado não é preciso, apenas estimado:
· Recursos tangíveis: corresponde a horas de trabalho, equipamentos e softwares necessários para a recuperação dos dados;
· Recursos intangíveis: faz referência ao valor do conhecimento, quebra de sigilo e a imagem da organização.
Segurança e a produtividade
As questões relacionadas às restrições de acesso aos serviços da rede e recursos de hardware e dispositivos em geral deve possuir certo equilíbrio para não vir a comprometer o desempenho das atividades dos usuários.
O aconselhável é que seja levado em consideração as atividades desempenhadas por cada usuário e o departamento em que trabalha, de forma que sejam disponibilizados apenas os serviços dos quais necessita para a realização de suas funções.
É importante que haja bons procedimentos e cuidado na implementação das restrições de acesso. Isso porque os equipamentos e softwares existem na organização para que possam ser utilizados para facilitar as atividades dos usuários em suas funções, porém se os bloqueios forem excessivos podem afetar e, até mesmo, irritar os usuários por não conseguirem realizar seu trabalho a contento.
Não subestime o poder das redes sociais
A disponibilização de informações via redes sociais pode funcionar como aliado ou como um inimigo de uma organização. Portanto, o cuidado com os dados que estão sendo disponibilizados nas redes vai desde o que pode estar sendo exposto na rede social da empresa, ao conteúdo disponibilizado pelos colaboradores, sócios, investidores e clientes.
É muito complexo, ou até mesmo cansativo e desafiador, controlar todos esses meios de comunicações e administrar todas as informações disponibilizadas nas redes. Quando se faz referência ao conteúdo disponibilizado pela organização, sócios e colaboradores, há uma possibilidade maior de orientação e acompanhamento do que se é publicado.
A boa orientação sobre qual tipo de informação é inofensiva ou perigosa pode variar conforme o segmento da empresa ou cargo ocupado pelo colaborador. Os comentários negativos a uma empresa realizados por um funcionário ou cliente podem afetar a reputação da empresa, além de fornecer um conteúdo valioso para concorrentes, hackers e reduzir a porcentagem de vendas de produtos e serviços oferecidos pela organização em questão.
As informações são disseminadas rapidamente na Internet e disponíveis a qualquer um que fizer consultas sobre os produtos e serviços da empresa. Da mesma forma como os consumidores buscam informações sobre a qualidade, fazem reclamações relativas à empresa por meio da internet, fazendo imprescindível um retorno da organização a essas questões levantadas na rede, de forma que venha a ter respostas positivas, o que reflete em maior confiança na marca.
O poder que as redes sociais representam na atualidade é bastante relevante. Em decorrência desse fato é que as organizações as veem como um grande obstáculo a ser enfrentado, uma vez que um cliente possivelmente dará mais crédito a um comentário realizado por um amigo que por um desconhecido.
Criação de regras e estratégias específicas para utilização das redes sociais
A resistência para que empresas entrem no mundo das redes sociais é bem mais comum do que se possa imaginar. Essa é uma questão de cultura e que está sendo mudada gradativamente com o passar no tempo.
O fato de uma empresa não ter aderido às mídias sociais para se comunicar com seus clientes é bastante relativo ao seu segmento, à visão que possui, aonde ela quer chegar, entre outras variáveis.
Uma vez que há outras formas de comunicação com o cliente, fica difícil dizer que quem está fora das redes sociais não terá um futuro bem definido e promissor.
Mas uma coisa é certa: se abraçou as redes sociais, é necessário lhe dar uma atenção especial para que a empresa não venha a se tornar vulnerável nesse campo cada vez mais diversificado e poderoso, onde os passos falsos podem comprometer a reputação e o futuro da organização com muita facilidade.
Primeiro vamos às regras. Se há um profissional responsável por monitorar a rede social da empresa, esse precisa se concentrar em suas atividades e ser bastante consciente de suas ações e as consequências delas.
As regras devem ser publicadas e conhecidas por todos que compõem a empresa. O mais indicado nesse caso é a realização de uma campanha de conscientização com os funcionários para orientá-los nesse processo.
Algumas regras bastante comuns aos profissionais das mídias sociais são:
· Definir um tempo máximo aceitável para responder a um diálogo de um cliente;
· Ser cauteloso no momento de publicar qualquer que seja a informação;
· Estar atento à veracidade das informações;
· As informações publicadas devem ter sempre uma relação ao segmento da empresa;
· Demostrar simpatia e atenção principalmente nos casos de atendimento ao cliente;
· Caso cometa algum erro, é imprescindível que o assuma e faça o que for possível para corrigi-lo da forma mais breve possível.
Nas poucas regras listadas já dar para perceber que, se pelo menos algumas delas forem seguidas, a empresa estará mais imune às vulnerabilidades de sua reputação.
As estratégias envolvem muito a interação entre o profissional responsável pelas redes sociais e o marketing, que definiram o que será publicado, quando, porque, qual o público alvo e como gerenciar a resposta do público.
Monitorando as redes sociais
Há uma grande disponibilidade de ferramentas de monitoramento das redes sociais, as quais podem ser gratuitas ou não, mas em geral, as ferramentas gratuitas, ou as versões gratuitas, não dão suporte a muitas redes sociais ao mesmo tempo, ou seja, não são tão completas.
Para as empresas que não querem gastar com software de monitoramento, a opção gratuita é sim uma boa recomendação, porém, tendo em vista que essa alternativa não abrange muitas redes sociais em uma mesma plataforma, é indicado que esta trabalhe articulando entre várias ferramentas, onde cada uma terá um papel importante na missão de verificar seu status na rede.
As ferramentas pagas, por outro lado, costumam oferecer serviços de monitoramento entre várias redes sociais, criação de relatórios, gráficos estatísticos e são mais confiáveis.
A seguir, serão apresentados alguns dos vários softwares de monitoramento com breves comentários a seu respeito. Para começar, listaremos as ferramentas gratuitas:
· TweetLevel: Essa ferramenta mede a influência de um perfil do Twitter na rede. Para isso, faz uma associação da quantidade de contatos e a interação que o usuário possui com eles, seja retweetando, respondendo e a frequência com que realiza suas postagens, além de verificar o alcance das publicações realizadas.
Para fazer a busca, basta informar o ID do Twitter que se deseja consultar e, caso queira, pode especificar a localidade e tags relacionadas ao perfil em questão. Feito isso, é só aguardar o resultado da análise, que pode ser visualizado via gráficos. O TweetLevel é uma ferramenta gratuita e pode ser acessada via http://tweetlevel.edelman.com;
· Klout: É um serviço gratuito que possibilita o monitoramento de várias redes sociais. Ele faz uma análise da repercussão das publicações realizadas e quais pessoas são influenciadas por elas.
O grau de influência é medido de 0 a 100 entre os seguidores, se utilizando de várias métricas para chegar a esse resultado e exibindo-os por intermédio de gráficos. Para utilizar seus recursos, basta acessar http://klout.com e logar pelo Twitter ou Facebook, podendo ainda monitorar o Google+, LinkedIn, Instagram, entre outros;
· PeerIndex: Possui características bem parecidas com o Klout, visto anteriormente, sendo que de uma forma mais enxuta e objetiva. O PeerIndex não suporta muitas redes sociais. O resultado da análise é fundamentado em três componentes bem definidos: autoridade, audiência e atividade.
O nível de influência é medido de 0 a 10, é uma ferramenta gratuita e, para conhecê-la, basta acessar http://www.peerindex.com/;
· Whos Talkin: Essa ferramenta faz uma análise sobre o assunto de interesse do usuário, retornando uma lista de opiniões ou diálogos em torno do assunto pesquisado, podendo ainda ser filtrado por tipo de mídia social. Para conhecer o Whos Talkin, acesse http://www.whostalkin.com;
· socialmention*: Possibilita a realização de filtros por palavras-chave ou frases, onde o usuário pode escolher qual tipo de busca deseja realizar, que pode ser por vídeos, imagens, blogs, microblogs, entre outras opções, ou ainda todas as opções de busca disponíveis ao mesmo tempo, e tudo em tempo real.
Após a filtragem dos dados, é possível verificar as postagens, opiniões e seus respectivos autores, além de obter dados sobre quando a informação foi publicada. Ainda é possível ativar alertas que são encaminhados por e-mail caso alguma notificação adicional venha a ser registrada.
Como resultado dos filtros, tem-se também as porcentagens da pesquisa realizada, o que corresponde a uma comparação entre os comentários positivos e negativos postados na web.
Socialmention* trata-se de uma ferramenta gratuita e que pode ser acessada via http://www.socialmention.com;
· Likester Affinities: É um aplicativo que analisa apenas o Facebook, é gratuito e lista os contatos seguidos dos links curtidos por eles. Por meio dessas informações é possível saber quais os interesses dos contatos e sugerir links que podem ser de gosto comum entre o usuário e seus contatos.
Para conhecer e testar as funcionalidades do Likester deve-se acessar http://www.likester.com e fazer login no Facebook;
· Topsy: Também faz o monitoramento em tempo real, podendo aplicar filtros por imagens e vídeos, entre outras opções. A busca pode seguir a ordem de publicação, ou ainda por informações mais relevantes. Além disso, é possível verificar quem, quais e quantas publicações foram feitas em torno da palavra ou frase pesquisada, e ainda obter informações sobre essas pessoas, se elas são influentes ou não.
O Topsy realiza o monitoramento apenas do Twitter e do Google Plus, mas o interessante é que, por meio dele, é possível responder a um comentário e retweetar, entre outras opções. Ademais, a consulta pode ser por idiomas diferentes ou realizar uma busca por todos os idiomas e ainda visualizar hashtags relacionadas.
Assim como as ferramentas citadas até o momento, Topsy também é uma ferramenta gratuita e, para acessá-la, basta informar o endereço http://topsy.com no browser.
A partir de agora serão abordadas as ferramentas pagas e suas características principais. Algumas delas permitem testar sua versão free ao acessar o site, já outras apenas entrando em contato com a empresa prestadora do serviço para que se possa fazer uma análise da mesma. Vamos à análise:
· Seekr: É um software que, assim como os listados anteriormente, faz a verificação da saúde da empresa nas redes. Um das suas principais características é a grande disponibilidade de criação de filtros entre várias redes sociais, de forma personalizada.
Além disso, destacam-se a criação de blogs que armazenam o histórico dos resultados das campanhas, discussões e desempenhos relacionados, relatórios avançados dos resultados obtidos, e o monitoramento da interação entre a marca e o cliente por meio da própria ferramenta – tudo em tempo real.
Para dispor dos recursos do Seekr basta acessar www.seekr.com.br. É possível realizar um Trial Free fazendo um breve cadastro e, caso queira contratar seus serviços, a empresa dispõe de vários planos de forma que se adeque às necessidades do contratante;
· SismoWeb: Esse sistema possui, além das opções tradicionais da categoria, um serviço de alerta via SMS e e-mail. Outra opção interessante é a disponibilidade de relatórios analíticos que avaliam a presença da marca na rede.
Para conhecer melhor esse software é necessário se cadastrar e solicitar uma apresentação do mesmo. Mais informações podem ser obtidas em www.sismoweb.com.br;
· PostX: Faz a verificação do status da marca na rede por meio de palavras-chave, checa o ranking de influenciadores, contabiliza os retweets, possibilita a interação com o cliente, dispara alarmes de emergência, entre outras funcionalidades como relatórios, análise do humor com que um comentário foi divulgado e outras avaliações mais específicas.
Como diferencial, há o serviço de cruzamento das informações sobre a marca e produtos concorrentes, possibilita conhecer tendências do mercado, identificar vulnerabilidades que os comentários sujeitam a marca da empresa e identificam influenciadores das redes sociais. Esse último pode tanto contribuir como também levar muitas pessoas a desacreditarem em um serviço ou produto pela influência de seus comentários. Com base nas informações obtidas, pode realizar um planejamento consolidado e contar com uma equipe de analistas do PostX para que avaliem e categorizem o conteúdo capturado, vislumbrando emitir alertas de urgência em tempo real, a fim de informar a empresa caso alguma notícia não conveniente seja publicada para que essa tome as medidas cabíveis à situação. Os planos de contratação são bem diversificados, de forma que venham a atender melhor o perfil da empresa. Essa e outras informações podem ser obtidas via www.postx.com.br.
Aqui foram listados apenas alguns dos inúmeros sistemas de monitoramento de redes sociais. Ao realizar uma breve comparação é possível notar que os serviços pagos são realmente mais completos e detalhistas, mas no geral todos contribuem bastante para saber como anda a saúde da marca na rede.
O software mais adequado pode variar de empresa para empresa conforme suas necessidades e possibilidades de investimento. Uma boa dica é analisar com calma o que cada uma das opções tem a oferecer e qual delas pode realmente atender às expectativas.
Conclusão
Como vimos, a segurança da informação envolve questões físicas e virtuais, sendo recomendada uma ação combinada entre o setor de segurança da informação e patrimonial para obter uma maior proteção dos dados.
Não se deve esquecer que o ser humano é o elo mais fraco nessa corrente de segurança, podendo ser manipulado e não corresponder às boas medidas de proteção sugeridas pela organização. Uma campanha de conscientização é fundamental para que se tenha bom retorno nas atitudes dos colaboradores.
O uso das redes sociais de forma indevida pode resultar em impactos de nível igual ou superior à falta de implementação da segurança de informação, porque a propagação do problema é muito mais rápida que em outras situações.
A segurança é uma área bastante desafiadora, requer bastante esforço, atenção e investimento. Os procedimentos de segurança não são muito perceptíveis quando executados. Em contrapartida, a ausência destes é bastante notável aos usuários envolvidos, provocando a sensação de insegurança no ambiente.
Não é de uma hora para a outra que a cultura das empresas irá mudar dando mais atenção a esse segmento, mas a análise dos orçamentos, levando em consideração os prejuízos que a organização pode ter com a ausência de segurança, é uma boa estratégia para ajudar a conscientizar as empresas da necessidade de se investir na segurança da informação.