ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

Redes P2P: perigo ou benefícios? | Pg. 2

Veja como ocorrem vazamentos de dados corporativos por redes de compartilhamento e como evitá-los

Publicado: 25/04/2026 às 18:12
Leitura
3 minutos
Redes P2P: perigo ou benefícios? | Pg. 2
Construção civil — Foto: Reprodução

É o uso impróprio ou descuidado das redes P2P que deveria preocupar os departamentos de TI. O que pode acontecer de errado? Às vezes, os usuários, por engano, arquivam uma planilha na mesma pasta em que armazenam arquivos de música, ou então, verificam a caixa errada quando configuram o cliente P2P, e pronto, seus documentos corporativos estão expostos, para todo mundo ver.

COMO SE PROTEGER

A primeira linha de defesa para os departamentos de TI é definir parâmetros para o uso dos aplicativos de compartilhamento de arquivos nos PCs da companhia ? em alguns casos, eles são totalmente evitados ? e utilizar ferramentas para monitorar e gerenciar essas políticas. Contudo, a efetividade somente pode ser boa se houver o cumprimento das normas de TI e a adequação dos funcionários. Não é preciso mencionar outro exemplo, além da Pfizer, para ver o que acontece quando alguém quebra as regras. Contudo, o mais difícil é conseguir que os clientes e parceiros corporativos tenham o mesmo nível de cuidado que é exigido internamente.

O potencial para a ocorrência desses problemas tem aumentado, à medida que os chamados concentradores de informações empregam clientes de compartilhamento de arquivos para procurar nas redes P2P dados que possam ser utilizados para roubo de identidade, fraude e outras atividades ilícitas. Em setembro passado, as autoridades em Seattle prenderam Gregory Kopiloff, de 35 anos, sob a acusação de que ele utilizava o LimeWire para recolher as devoluções de impostos federais, as aplicações para auxílio financeiro a estudantes e relatórios de crédito, e então, os utilizava para abrir contas em nome de outras pessoas. Kopiloff foi declarado culpado.

Os departamentos de TI devem ser pró-ativos, porque uma vez que os dados corporativos são expostos em uma rede P2P, não há como ocultá-los novamente. Enquanto você aprende sobre as falhas, suas planilhas e documentos podem ter se espalhado para dezenas de computadores, incluindo alguns que estão fora da jurisdição legal do país.

O primeiro passo é garantir que as políticas de TI dirigidas à utilização de P2P e às ferramentas de gerenciamento estão em vigor, a fim de que elas sejam cumpridas. Produtos de companhias como Audible Magic, Cisco, Cymphonix, FaceTime e St. Bernard Software permitem que os administradores de TI restrinjam, monitorem e gerenciem o acesso a redes P2P. Repreenda seriamente quaisquer usuários que forem flagrados quebrando as regras.

O segundo passo consiste em observar as redes P2P, procurando por ?vazamentos? de dados. Os departamentos de TI podem, periodicamente, monitorar redes de maior importância utilizando a função de busca em um aplicativo de compartilhamento de arquivos, mas essa é uma tarefa trabalhosa e baseada em ?tentativa e erro?. Os clientes P2P possibilitam fazer a busca somente em uma rede de cada vez e, mesmo assim, eles mostram apenas arquivos originários de alguns nós.

Página | 1 | 2 | 3 | 4

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas