Bommers ou millennials: em qual geração a segurança de sua empresa está?

Acontecimentos globais, novas políticas econômicas e sociais são fundamentais para que haja pleno entendimento deste modo de pensar e atuar; engana-se quem pensa que com a Segurança da Informação é diferente. Assim como a população se desenvolve, a tecnologia para identificar e proteger os ambientes das ameaças evolui

Compartilhar:

Relacionar comportamento, avanço tecnológico e segurança pode parecer uma missão um tanto quanto complexa – ou atrevida.

 

Começo com a definição da palavra geração, a qual apresenta mais de oito significados no dicionário. Uma vez que em nosso dia a dia aplicamos o termo para indicar desde um novo modelo de carro ou celular até os estágios da humanidade, elegi a ‘espaço de tempo que separa cada grau de filiação’, para apoiar este comparativo.

 

A classificação das gerações surgiu como forma de compreensão no modo de impacto que as diferentes experiências exercem no ciclo de vida, incluindo o amadurecimento e a definição de mundo dos indivíduos, segundo Michael Dimock, presidente da Pew Research Center, responsável por uma pesquisa que busca entender os ciclos da humanidade.

 

Acontecimentos globais, novas políticas econômicas e sociais são fundamentais para que haja pleno entendimento deste modo de pensar e atuar; engana-se quem pensa que com a segurança da informação é diferente. Assim como a população se desenvolve, a tecnologia para identificar e proteger os ambientes das ameaças evolui.

 

Isso porque as gerações são permeadas pela tecnologia – o hardware e o software foram sendo aperfeiçoados e incrementados desde a geração silenciosa (pós 2ª Guerra Mundial), passando pelos Bommers (1960 e 1970), Geração X (década de 1980), Millennials (nascidos até 1996) e os Pós-Millennials ou Geração Z (desde 1997).

 

Oriundas para facilitar o dia a dia das pessoas, as tecnologias trouxeram uma preocupação: as brechas das máquinas e sistemas e, com elas, quebra de sigilo e vazamento de informações. Para a proteção, criaram-se soluções, as quais também são classificadas em gerações de 1 a 5 (até este momento).

 

Iniciamos na década de 1980 com os vírus. A solução encontrada para identificar e detê-los foi o antivírus. Na sequência, a geração das redes com a chegada da internet refletiu na implantação de firewalls e sistemas de detecção de intrusão (IDS, sigla em inglês).

 

No rápido avanço dos anos 2000, temos o boom dos aplicativos e a vulnerabilidade nas estruturas de TI, que implicaram no desenvolvimento do IPS, um sistema para prevenir a invasão dos sistemas pessoais e empresariais.

 

Em menos de 10 anos, a geração 4 – chamada de Payload – e a 5, conhecida como Mega, são marcadas pelo aumento de ataques direcionados, desconhecidos e as violações de dados, além dos mega ataques em grande escala e os multi-vetores, que têm como alvo indivíduos, empresas e países. A partir delas, o portfólio de segurança foi incrementado e expandido, originando soluções como sandbox, que é uma máquina virtual para registrar os danos causados no sistema, e métodos de prevenção contra ameaças em uma arquitetura unificada, a qual compartilha inteligência em tempo real para proteger rede, nuvem e dispositivos móveis.

 

Concluímos que, assim como a sociedade evolui, a tecnologia de proteção e prevenção vem no mesmo ritmo – ouso até em dizer que mais acelerado – e poder mixar soluções específicas para atender empresas de diferentes portes e segmentos é como o relacionamento de um boomer com um pós-millennial.

 

Por Waldo Gomes, diretor de Marketing e Relacionamento da NetSafe Corp

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Toyota Brasil apura possível vazamento de documentos internos

Desde o último fim de semana, grupos de threat intel presentes na Dark Web apontaram que a gangue de ransomware...
Security Report | Destaques

Soft skills são próximos passos na evolução da confiança em Cyber, avaliam CISOs

Pesquisa da consultoria Kroll aponta que os gestores corporativos confiam integralmente nas pessoas de Segurança para responder aos riscos Cibernéticos....
Security Report | Destaques

Insegurança cibernética e IA são destaques do Security Leaders em BH

O Congresso será realizado no dia 23 deste mês com discussões pautadas na imaturidade em Cyber Security e o quanto...
Security Report | Destaques

Polícia Civil do DF prende suspeitos de roubar 76 milhões de senhas pessoais e governamentais

De acordo com a corporação, os hackers chegaram a incluir todas as credenciais comprometidas em um banco de dados, visando...