As tecnologias voltadas para proteger os dados das empresas

Diretor de Tecnologia e Engenharia de Google Cloud para América Latina destaca a importância do uso de três tecnologias

Ataques online, como ransomware (um tipo de software nocivo que restringe o acesso ao sistema infectado) e phishing (e-mails ou websites falsos que levam o usuário a revelar informações pessoais, como senhas ou cartão de crédito), têm se tornado cada vez mais comuns no mundo corporativo, trazendo risco às empresas e às suas informações estratégicas. Pensando na proteção contra esses ataques maliciosos, o Diretor de Tecnologia e Engenharia de Google Cloud para América Latina, Fernando Teixeira, destaca a importância do uso de três tecnologias que estão em alta quando o assunto é segurança da informação. A seguir estão os detalhes:

Machine Learning para detectar e-mails suspeitos

Aprendizado de máquina, ou seja, sistemas que aprendem e melhoram cada vez mais com a experiência, podem ajudar as empresas a evitarem ataques cibernéticos. Os modelos recebem um exemplo de e-mail legítimo e outro de phishing, o que permite acelerar o processo de aprendizagem, tornando-o mais eficiente. “Neste processo, quanto mais ele vê e aprende, mais protege”, explica Bolonha.

Alertas para proteger antes do clique do usuário

Tecnologias capazes de analisar bilhões de URLs por dia, em busca de sites não seguros, já é uma realidade nos navegadores. Um alerta avisa o usuário quando este acessa uma página capaz de roubar informações pessoais ou mesmo quando houver a instalação de softwares desenvolvidos para sequestrar o computador. “Todos os dias, com a ajuda da análise inteligente, descobrimos milhares de novos sites com problemas de segurança. Muitos deles são websites legítimos que foram comprometidos”, afirma Bolonha.

Chaves de segurança para aumentar a proteção

O reforço da verificação em duas etapas, por meio de chave de segurança física, permite que a identidade do usuário seja confirmada com mais precisão, evitando que invasores usem senhas roubadas. “Sem a chave é impossível entrar. Um método simples para os usuários e administradores, mas que dificulta muito a vida dos cibercriminosos”, finaliza o executivo.