terça-feira, 27 de abril de 2010

Série opinião do Autor nrº 4

Prezados Leitores,

Conforme comentei no post de nrº 3 temos de ter uma visão macro sobre Segurança da Informação.

Primeiro gostaria que vocês refletissem um pouco sobre a imagem abaixo, e no próximo post vou mostrar a importância de conhecer todos os aspectos relacionados à Segurança.

Isso com certeza vai te ajudar a não cometer o erro de implantar uma "Solução Caseira" e os resultados ao mitigar os riscos serão bem melhores.


sexta-feira, 23 de abril de 2010

“Você sabia que 94% das empresas que perdem seus dados desaparecem?"

Segundo um estudo realizado pela Universidade do Texas,
apenas 6% das empresas que sofrem um desastre
informático sobrevivem.

Os demais 94% desaparecem, mais cedo ou mais tarde.

Pesquisas do Gartner Group, ainda que mais moderadas,
confirmam essa tendência ao indicar que duas de cada
cinco empresas que enfrentam grandes ataques ou danos
em seus sistemas deixam de existir.

É por isso que a Hitachi Data Systems assegurou que o mercado
de armazenamento de dados cresceria cerca de 12% ao ano no Chile até 2008.

Enrique Mosiejko, diretor regional da América Latina Sul da
Hitachi Data Systems (HDS), explica que
“os dados de uma empresa podem desaparecer ou sofrer danos de
muitas formas.

Devido a má administração da informação, erros humanos, vírus, hackers,
ataques terroristas ou até mesmo desastres naturais.

 No Chile, por exemplo, os terremotos e as inundações são uma séria ameaça para os equipamentos que armazenam a informação crítica das empresas.

"Como se pode observar na notícia, é importante conhecer os ativos da empresa e detectar
suas vulnerabilidades para proteger a confidencialidade, a disponibilidade e a integridade
da informação.


quinta-feira, 22 de abril de 2010

Informação como bem econômico

Ouça a opinião de Waldez Ludwig:

quarta-feira, 21 de abril de 2010

Série opinião do Autor nrº 3

TECNOLOGIA X DESAFIOS


Prezados Leitores,

Conforme comentei no post anterior a VELOCIDADE com que a tecnologia vem "invadindo" nossa vida é exponencial.

E para que todos tenham isso bem claro é necessário entender que quando falamos em segurança da informação e estamos em busca de soluções, temos que identificar o problema em detalhes de forma que possamos obter maior profundidade na análise e consequentemente melhores resultados.

E analisando a imagem acima temos:

  • Que a informação hoje não esta mais confinada a ambientes físicos ou processos isolados.
  • Que a informação circula por toda a Empresa,  sendo responsável por alimentar os processos de negócio, e esta sujeita a (n) formas de ameaças. 
  • Que hoje temos desafios como a Geração V (Virtual) que esta conectada às redes sociais, à Softwares como serviço  Saas e Infra-estrutura como serviço IaaS.
  • Uma Empresa hoje, tornou-se uma grande teia de comunicação integrada e dependente do fluxo de informações que por ela são distribuidas e compartilhadas.
  • Que hoje quando falamos em tendências tecnológicas, não podemos pensar em longo prazo. 
  • Que hoje temos mais de uma porta de acesso a informação: remotamente, discos virtuais, dispositivos móveis via Wireless e etc...
O Que fica como pergunta é:

Como garantir a segurança destas informações com tantas possibilidades (portas abertas) ?
  • Primeiro ter a consciência de que hoje ter um SGSI (Sistema de Gestão de Segurança da Informação) para muitos setores do mercado é opcional.
  • Porém a tendência é de que esta situação será uma questão de sobrevivência, ou seja, o que não é feito hoje deverá ser feito amanhã e quem sair na frente terá o diferencial no mercado.
Tenha uma visão macro Sobre Segurança da Informação no próximo post.

Obrigado

Denilson Barbosa ®

sábado, 17 de abril de 2010

Série opinião do Autor nrº 2

Tecnologia com Segurança

Não é de hoje que o homem utiliza a tecnologia como forma de crescimento e evolução. Até aqui, sem novidades para todos !!! Mas o que vem mudando e que muitas vezes não percebemos?
A VELOCIDADE.

Velocidade na qual a evolução tecnológica vem "invadindo" nosso dia-a-dia de forma exponencial.

Basta refletir:

1º Quanto tempo o telefone levou para atingir 50 milhões de usuários? 74 anos.

2º Quanto tempo a internet e o uso da telefonia celular levaram para atingir os mesmos 50 milhões de usuários? 10 anos.

3º Quanto tempo as redes sociais (Web 2.0) atingiram mais de 50 milhoes de usuários? 4 anos.

Diante desta pequena comparação podemos perceber que trata-se de um caminho sem volta e que cada vez mais estaremos "dependentes" da tecnologia. E quando falamos em tecnologia, estamos também falando de informação, que hoje pode estar em qualquer lugar do mundo e no mesmo instante (Real Time).

Toda essa velocidade na evolução tecnológica, como tudo na vida, possui seu lado bom e seu lado preocupante e desafiador.

Lado bom:
A tecnologia é matéria-prima indispensável para a evolução da humanidade.
Lado desafiador:
Como proteger minha informação e de minha Empresa?

Saiba como nas próximas edições,

Obrigado.

Denilson Barbosa ®

quarta-feira, 14 de abril de 2010

A formação das equipes de segurança da informação.

O que deve ser analisado ao se montar um departamento de segurança da informação.

Os conhecimentos em segurança da informação estão contidos em diferentes modelos atualmente existentes: dentre eles temos os modelos da NBR ISO/IEC série 27000 (segurança da informação).

Os conhecimentos relacionados ao Sistema de Gestão de Segurança da Informação (ISO 27001) e ao Código de prática para a Gestão da Segurança da Informação (ISO 27002) devem estar difundidos em toda organização. Porém, no momento de estruturar um departamento de segurança da informação, as empresas encontram um cenário preocupante.

Primeiro ponto: o analista de segurança da informação deve ter um elevado conhecimento técnico. Não estou me referindo às certificações, estou falando de conhecimento prático e experiência no assunto.

Segundo: algumas empresas insistem em promover alguém interno ao cargo de Gerente de Segurança da Informação. O profissional promovido, na realidade, possui um perfil muito diferente do necessário para assumir a responsabilidade.

Como exemplo, vou descrever o perfil relacionado a um caso real envolvendo um colega meu que foi promovido ao cargo de Gerente de Segurança da Informação:

• Ele possui experiência em disciplinas mais amplas, como banco de dados e desenvolvimento de software, utilizando recursos de segurança da informação muito básicos.

• Não possui um histórico de participação em palestras/eventos ou treinamentos sobre segurança da informação.

• Desconhece padrões internacionais de segurança da informação (por exemplo, ISO 27002) e não acompanha os boletins sobre as novas ameaças na internet.

• Realiza a leitura apenas de livros relacionados a tecnologias de banco de dados e linguagens de desenvolvimento de software.

• Possui curso superior de tecnologia em banco de dados, MBA em Gestão de Tecnologia da Informação e certificações da Microsoft e da Oracle.

Você conseguiu adivinhar qual era o papel dele na empresa? Isso mesmo! Ele era o responsável pela administração do banco dados. Agora, ele é o Gerente de Segurança da Informação.

Terceiro: algumas empresas criam um departamento de segurança da informação para fazer gestão de acesso ao ambiente computacional. Ou seja, criar usuários, alterar senhas, configurar permissões em diretórios etc. Tudo isso para atender regulamentações ou auditorias.

Quarto: criar um departamento de segurança da informação subordinado à área de Tecnologia da Informação é o erro mais comum das organizações.

A área de segurança deve estar alinhada ao departamento jurídico e à auditoria no organograma. A área de segurança da informação subordinada ao diretor de TI funciona mais como um suporte técnico do que uma área responsável pelo Sistema de Gestão da Segurança da Informação.

Fatores de sucesso

O sucesso da sua empresa não está ligado ao arsenal tecnológico. Existem alguns fatores que devem ser considerados ao decidirmos criar uma equipe de segurança da informação e implementar um Sistema de Gestão da Segurança da Informação. O primeiro fator é obter a aprovação dos gestores da organização para iniciar o projeto de implantação do Sistema de Gestão da Segurança da Informação.

Nesta fase, a equipe de projetos apresenta as prioridades e objetivos e escopo para a implantação do Sistema de Gestão da Segurança da Informação. Deve também discutir uma alteração na estrutura organizacional da empresa, incluindo responsabilidades, para atender aos objetivos do projeto e às necessidades de negócio.

O produto final desta fase é a aprovação e o comprometimento dos gestores para a implementação do Sistema de Gestão da Segurança da Informação.

O segundo fator é o desenvolvimento do diagnóstico e análise do nível de maturidade. Durante esta fase, mapeamos a situação atual da organização e apresentamos uma relação de melhorias necessárias nos processos de segurança da informação para estruturarmos uma ligação entre o planejamento estratégico da organização e a implementação do sistema de de segurança.

O terceiro aspecto é a criação de um Comitê Interdepartamental para o desenvolvimento da política e normas de segurança da informação, incluindo apoio do conselho administrativo e/ou da alta direção, baseada nas diretrizes da Governança da Segurança da Informação, necessidades de negócio e regulamentações.

Com o apoio da cúpula

A criação de uma equipe de segurança da informação e a definição de suas responsabilidades depende, principalmente, das diretrizes estabelecidas pelo conselho administrativo e/ou diretores. Essas diretrizes devem estar documentadas na política de Governança da Segurança da Informação.

A Governança da Segurança da Informação irá esclarecer aos gestores sobre os objetivos estratégicos da empresa, em relação à segurança da informação, e apresentará uma lista dos requisitos legais/regulamentações, o que envolve requisitos contratuais de segurança da informação aplicáveis ao negócio.

A combinação dos três fatores ajudará sua empresa na criação de uma equipe de segurança da informação e na implantação de um Sistema de Gestão da Segurança da Informação.

Fonte: http://idgnow.uol.com.br/seguranca/m...08.2266571128/

sexta-feira, 9 de abril de 2010

Série Opinião do Autor nrº 1

Prezados Leitores,

Este é o primeiro post de uma série que vou publicar aqui sobre Segurança da Informação.

Meu objetivo é compartilhar  minha experiência e opiniões ajudando:

1º Você estudante na área de Informática ou Tecnologia em busca de mais conhecimento.
2º Sua Empresa interessada na proteção de seu maior Ativo (A Informação).

Ao contrário do que muitas vezes ouvimos em alguns discursos:
"O colaborador é o maior Ativo de uma Empresa".

Afirmo que a Informação é o maior Ativo de uma Empresa.

Isto porque se uma Empresa perder um colaborador responsável por gerar determinada informação outro colaborador deve ter condições de gerar as mesmas informações.

Por outro lado se ocorrer a perda de informação pela saída de um colaborador que concentrava a formula para gerar a informação, então me desculpem, sua Empresa não deu o devido valor para a Informação.

Logo, A Informação é o maior Ativo de uma Empresa !!!
O Colaborador.... o segundo é claro. 

Concordam ?

Comentários são bem vindo e podem ser postados abaixo deste post.

Obrigado,

Denilson Barbosa ®

quarta-feira, 7 de abril de 2010

Empresas aumentam foco em proteção


Antes preocupação restrita à área de informática das empresas, a segurança digital ultrapassou os limites técnicos. Hoje, tornou-se uma inquietação de outros setores das corporações e um problema de governança e estratégia empresariais, apontou o 3º Fórum Internacional de TI Banrisul, que começou ontem e termina hoje no Teatro do Bourbon Country, em Porto Alegre.

A tendência revela que a ineficácia ou inexistência de medidas de segurança levaram inúmeras empresas a enfrentar problemas de espionagem, captação ilícita de clientes, concorrência desleal e fraude.

Não só a informação das empresas tem de ser protegida, mas também as informações dos cidadãos. Se o cidadão está sendo lesado, isso exige uma solução global – disse Fernando Nery, sócio-fundador e diretor estatutário da Módulo Security Solutions SA.

Segundo Nery, a segurança em TI, é foco de grandes esforços de gestores das iniciativas pública e privada.

Patricia Peck, advogada especialista em direito digital, afirmou que há não mais de seis anos as empresas começaram a dar real atenção a medidas de segurança de TI. Avaliou, porém, que para que as empresas possam ter respaldo jurídico quando forem lesadas, devem oferecer as condições básicas e estruturais para a segurança de informação.

– Às vezes, as pessoas mudam de empresa e pensam estar sendo espertas levando informações para outro emprego. Não se dão conta de que estão cometendo um crime, uma fraude – acrescentou.

Fonte:

segunda-feira, 5 de abril de 2010

Entrega do Imposto de Renda com Segurança


Como limpar os dados que ficam no computador após enviar minha declaração?

Chegou a hora de entregar a Declaração Anual de Ajuste do Imposto de Renda Pessoa Física ano base 2009 - IRPF e muita gente precisa usar computador compartilhado, como os de amigos, da empresa ou até público, como os micros dos cybercafés ou lan-houses.

Por isso, uma das preocupações que os contribuintes precisam ter é a limpeza de dados pessoais que ficam nesses microcomputadores após a entrega da declaração.

Se você é um contribuinte que terá de usar micros compartilhados ou públicos, deve prestar atenção a alguns detalhes importantes de segurança que ajudam a preservar seus dados. Lembre-se que na Declaração do IRPF estarão todas as suas informações pessoais, como número de documentos, CPF, endereço atualizado e até comprovante de renda. É um prato cheio para golpistas!

Cuidados com segurança para transmitir a Declaração do IRPF

A primeira recomendação é muito comum, quase como os avisos da vovó sobre aceitar doces de estranhos. JAMAIS faça a entrega em micros compartilhados ou públicos que não tenham um antivirus e um antispyware instalados e atualizados! Para saber, pergunte ao responsável.

Depois de verificar se a máquina está minimamente protegida contra vírus de computador, spywares e outras pragas eletrônicas, preste atenção na hora de salvar sua declaração. NÃO SALVE os arquivos e backups de sua declaração, mesmo que ainda não esteja finalizada, no micro público. Leve sempre com você um pendrive, CD ou até mesmo disquete para fazer sua cópia nele. Na hora de salvar, basta clicar na unidade que você mesmo levou. Geralmente os Pendrives aparecem como "Unidade de Disco Removível".

Como apagar arquivos do IRPF de um micro manualmente

Você pode eliminar os rastros deixados pelo preenchimento da declaração do Imposto de Renda Pessoa Física (IRPF) manualmente. Para isso, se usar o Windows, siga os seguintes passos:

Internet Explorer

Abra seu navegador

Clique em Ferramentas (IE6) ou no Botão com uma Engrenagem Azulada (IE7) e depois em "Opções da Internet"

Na janela "Opções da Internet", clique na aba "Geral" (já deve abrir nela) e no botão "Excluir".

O Windows abrirá uma nova janela, com um Botão "Excluir Tudo" no canto inferior esquerdo. Basta clicar nele e o Internet Explorer eliminará do micro todas as informações temporárias salvas no computador durante a navegação e conexão com a internet.

Mozilla Firefox

No Firefox, o processo é análogo. Mas você pode simplesmente pressionar as teclas Ctrl + Shift + Del (delete), todas juntas.

Aparecerá uma Janela "Limpar Dados Pessoais" e você deve marcar todas as opções, clicando no botão "Limpar Dados Pessoais" em seguida. O Firefox faz o resto.

Demais Navegadores ou Sistemas Operacionais

O processo sempre é semelhante. Basta achar a janela de "Opções da Internet" pelo "painel de controle" ou pasta semelhante, e clicar em limpar, excluir ou eliminar dados de navegação ou dados pessoais.

Mensagem de utilidade pública.
Fonte: