A quebra do sigilo das informações que transitam no ambiente corporativo pode colocar em risco as atividades de negócio de qualquer empresa. Há que se conscientizar todos os colaboradores e gestores da empresa em todos os níveis hierárquicos. Download de arquivos, envio e recebimento de e-mails, abertura de arquivos, ou o acesso a sites de bate-papo são potenciais atividades que colocam em risco o futuro da empresa ou instituição e dos seus funcionários. Embora essas ações sejam oriundas do desenvolvimento tecnológico, este assunto envolve todos os colaboradores das empresas, independentemente da sua área de atuação e/ou nível hierárquico. Há que se tipificar a informação em três categorias: a pública - de circulação livre, desde que autorizada, a interna - disponível apenas para os colaboradores, na empresa, e a confidencial - que requer o mais alto grau de sigilo, com acesso restrito. A partir de procedimentos de auditoria de sistemas são identificados eventuais desvios de comportamentos na utilização indevida de e-mails e de softwares por parte dos colaboradores. Não é raro identificar que mesmo ex-funcionários permanecem com seus acessos ativos. Com a apresentação de um programa de conscientização, pode-se eliminar consideravelmente uma série de problemas, a partir de dicas de como criar e manter um ambiente empresarial seguro quanto aos aspectos tecnológicos e comportamentais.  Um simples vazamento de informação pode comprometer uma operação ou mesmo o sucesso de uma empresa. Como exemplo, pode-se citar a possibilidade de perda de uma concorrência, devido à violação de dados confidenciais nas empresas.  Um bom programa de conscientização deve contemplar ao menos os seguintes tópicos: apresentação de conceitos de segurança de uma forma simples, sem termos técnicos complicados, preferencialmente, com exemplos didáticos do cotidiano de cada pessoa, dicas de como evitar contaminação por vírus de computador. Há que se tratar do vírus de computador como se trata do vírus da AIDS: Não adianta achar que só acontece com os outros.  Dicas de como identificar riscos de invasão, integridade da informação, divulgação de senhas, execução de programas desconhecidos e mau uso da Internet na empresa podem ser apresentadas por meio de dinâmicas de grupo entre os participantes e na apresentação de vídeos e revistas especializadas.

Elas mostram de uma forma bastante lúdica e engraçada um assunto muito sério: a utilização de e-mail e o tratamento que deve ser dado a informações confidenciais e os riscos da engenharia social. Estes últimos devem ser levados muito a sério, pois existem pessoas especializadas em obter informações confidenciais sobre regras de segurança, configuração de senhas, a partir de uma boa conversa, aparentemente inocente, mas que tem como objetivo preparar os próximos passos para uma eventual fraude na empresa alvo. Esteja atento. A próxima vítima pode ser você. Segurança é responsabilidade de todos. Faça a sua parte.

*Sócio-diretor da B5C e professor de MBA em TI na Fundação Instituto de Pesquisa (FIA) e no Instituto de Pesquisas Tecnológicas (IPT), ambos da USP.