quarta-feira, 30 de junho de 2010

Estabelecer política é primeiro passo para ter segurança da informação eficiente


Segurança da informação (SI) não funciona sem uma política claramente estabelecida e formalmente comunicada dentro da companhia. E, para que ela seja eficiente, é necessário que todos da organização, independentemente do nível hierárquico ou função, se engajem. Ou seja, o primeiro passo para a construção de uma política de SI que será "abraçada" pela empresa está no envolvimento da alta cúpula. O presidente precisa "comprar" o projeto e disseminar as boas práticas. A partir deste ponto, todos os outros - inclusive os mais técnicos - serão conseqüências, sem, lógico, deixar de serem importantes.


Leia a matéria na integra Aqui
Fonte: ITWeb http://www.itweb.com.br/noticias/index.asp?cod=69418

sábado, 26 de junho de 2010

Os deslizes mais cometidos na internet


A segurança do patrimônio de uma empresa está intimamente ligada à garantia de que toda a informação gerada e armazenada no data center esteja protegida contra ataques de crackers, espionagem industrial, e até mesmo adulterações feitas por colaboradores insatisfeitos.

Cabe ao gerente de TI estar a par dos deslizes mais cometidos na internet e atuar junto à sua equipe para evitar a ação de ciberpiratas. São sete os deslizes - ou pecados capitais da internet - mais comuns.

A negligência vem em primeiro lugar. Cuide para que um bom antispam, um antivírus e um firewall (ferramenta que controla o fluxo de informações que entram e saem de cada computador pertencente à rede) estejam devidamente ativados, sempre.

A indiscrição vem logo a seguir, em segundo lugar. Jamais informe suas senhas para quem quer que seja, sob pena de se arrepender do vacilo assim que invadirem seus arquivos mais estratégicos ou sua conta bancária. O mesmo cuidado vale para os dados pessoais, como RG e CPF, que podem atrair os crackers prontos para atacar quem está na ociosidade. Portanto, use a internet com objetividade. Quem navega a esmo pode acabar atracando num ambiente nada seguro. Por mais que se fale, muitas pessoas continuam abrindo spams, fotos e vídeos anexados às mensagens de e-mail.

O oportunismo, ou aquela velha mania de querer tirar vantagem de situações, leva muitas pessoas a cometer erros que custam caro. Viagens gratuitas, crédito fácil, premiações... Nunca participe de sorteios desconhecidos nem acesse links de ofertas tentadoras. A chance de se tratar de uma armadilha para roubar dados e identidades é superior a 98%. Certifique-se de que todos na empresa adotem o mesmo comportamento.

Outro vício a combater é a curiosidade. Quando ela é mais forte que o bom senso, algumas pessoas acabam abrindo mensagens que trazem cenas inéditas de filmes, reportagens, fotos de acidentes etc. E o perigo se esconde inclusive no Twitter e nas redes sociais. Saiba que, por trás de todo esse 'serviço de informação', há uma quadrilha pronta para explorar as fraquezas dos que se acham espertos. Eles invadem o computador de forma sorrateira para roubar senhas e dados confidenciais.

A infantilidade é outro problema. Quando se trata do uso da internet para fins pessoais ou profissionais, infantil ou ingênua é aquela pessoa desatenta, que não presta atenção aos e-mails que recebe, que não desconfia de nada ao receber inúmeros e-mails idênticos, fototorpedos, cartões ou charges de destinatários desconhecidos. Há mecanismos que se apropriam da sua lista de endereços para enviar vírus aos seus conhecidos.

Vale, por fim, pensar mais atentamente na empresa. Por mais estável que esteja sua situação financeira, ninguém deve descuidar da segurança virtual. A ideia de que a instituição tem uma conta bancária abastada pode levar ao deslize do desperdício, de se esquecer das regras e orientações do próprio banco nas movimentações online. Como é do interesse de todos, os bancos costumam deixar lembretes e advertências na página de abertura das homepages para que seus correntistas se previnam contra os mais recentes golpes.

Vestir a camisa da empresa, procurando seguir todas as recomendações de segurança virtual, parece ser o melhor caminho para o progresso de toda a empresa e de cada um de seus colaboradores.

Fonte: http://imasters.uol.com.br/artigo/17295

quinta-feira, 24 de junho de 2010

Segurança... educação começa em casa.

Quando você sai de sua casa para o trabalho, você deixa a porta assim? 









Acredito que em seu local de trabalho você não é assim, correto?










Então, cuide das informações!!!






E diminua os riscos de perdas com invasões, vírus e outras pragas....

terça-feira, 22 de junho de 2010

Aniversário = Segurança redobrada na Internet !!!

Prezados Leitores,

Na Internet, diria que muito mais do que no mundo real, para quem não esta com boas intenções qualquer oportunidade vale ouro e com certeza pode ser aproveitada.

Portanto aqui vai uma dica:

Hoje é muito comum as pessoas utilizarem a tecnologia (redes sociais: Orkut, e-mails e etc...) para enviarem aos seus amigos desejos de felicidades na data de seu aniversário, concordam?

Apesar de não ser tão caloroso quanto um abraço pessoal esta é nossa nova realidade.
Na agitação principalmente de quem vive em uma cidade como São Paulo, é muito melhor receber um recado através da internet do que não receber nenhuma lembrança.

Porém, nestas datas redobre sua atenção ao receber recados de felicidades, pense antes de sair clicando em links e verifique alguns itens importantes:

1º - Se a suposta pessoa costuma te encaminhar recados no dia de seu aniversário;
2º - Se a pessoa faz mesmo parte de seu ciclo de amizades;
3º - Se for uma mensagem com animação ou links, é melhor agradecer a mensagem, mas não abrir
4º - Se seu celular é um SmartPhone (Navega na internet, envia SMS), ou seja, é um computador, os mesmos cuidados são válidos também.
5º - E por último, lembre-se daquele conselho de sua mãe, "Filho, nunca aceite nada de quem você não conhece na rua" e muito menos na Internet (para as mamães modernas o conselho deve ter este complemento, rs).

Espero que seja útil, repasse aos seus filhos,parentes,alunos e amigos...

Até a próxima !!!

domingo, 20 de junho de 2010

Impressoras tornam-se novo risco à segurança das empresas


Aparelhos top de linha possuem HD próprio e os documentos arquivados não são protegidos, alerta a fabricante Canon.

Os usuários já se conscientizaram da atenção que devem ter quanto à segurança de seus computadores. Aos poucos, também têm percebido os riscos na utilização de smartphones.

Empresas do ramo de tecnologia, porém, alertam para um aparelho, muito conhecido, que iniciou um novo ciclo de desenvolvimento e, por isso, tornou-se problemático: a impressora.

Leia a matéria na integra Aqui

Fonte: IDGNow

quinta-feira, 17 de junho de 2010

Criptografe suas Informações !!!

Bom Dia

Prezados Leitores,

A dica de hoje é muito conhecida pelos profissionais da área de tecnologia, por isso vou dedica-la à você usuário de informática em geral.

Antes de continuar, caso não saiba o significado do termo criptografia clique aqui.

Pois bem, agora que você entendeu o significado, porque não utilizar este recurso para proteger as informações pessoais, principalmente as que estão armazenadas em dispositivos móveis como (NoteBook e Pen-Drives) .

Existe um aplicativo muito bom e melhor ainda porque é gratuito (Open source) chamado T r u e C r y p t .
Você pode fazer o download no seguinte endereço: http://www.truecrypt.org/downloads

Com ele você poderá criar uma partição virtual e criptografada (protegida) do seu Pen-Drive ou NoteBook, aumentando a segurança dos dados armazenados.

Resumindo, se você perder seu Pen-Drive ou NoteBook, seu prejuízo será apenas o valor do bem pois suas informações pessoais e muitas vezes da sua Empresa não serão acessadas e divulgadas.

É certo que muitos Note/NetBooks saem de fabrica com softwares de criptografia e também recursos de biometria, mas e os Pen-Drives ??

Dúvidas ??
Sinta-se a vontade, post no item comentários abaixo deste,

Até a próxima.

domingo, 13 de junho de 2010

Fechem suas aplicações !!!

Prezados Leitores,

Antes que todo mundo retire os milhões de suas aplicações, esclareço que o termo "aplicações" a que me refiro são as "sessões" abertas de sistemas, também conhecida como sessões dos aplicativos.
Nos dias de hoje quem não utiliza um Office Bank, MSN, Orkut, FaceBook, Blog e por ai vai...? Claro que uma grande maioria, principalmente quem esta lendo este artigo neste momento.

Pois então, cada aplicação ou se preferir aplicativo, possui um botão denominado (Logout, LogOff, Exit, ou Sair), vejam alguns exemplos nas imagens abaixo:

Do Blog:


Do MSN:


O grande problema é que muita gente quando acessa um aplicativo Web como MSN, Orkut, Blog e até Internet Bank e deseja fechar a aplicação utiliza o [X] do browser localizado no canto superior direito e não os botões (Sair, Exit, Logoff,Logout etc...).

Se você leitor tem este costume, mude-o, pois o botão [X] do Browser tem a funcionalidade de fechar apenas o browser e não a sessão da aplicação que você abrir através dele.
Sendo assim, corremos o risco de deixar a sessão de uma aplicação aberta e autenticada com seu nome e senha para alguém mal intensionado apoderar-se desta "porta aberta".

É claro que a maioria destas sessões se encerram depois de alguns minutos de inatividade, automaticamente, isso é verdade. Mas acreditem, se a aplicação tiver vulnerabilidades, minutos são mais do que suficiente para tentativas de invasões. 

Portanto, fechem suas aplicações de forma correta mitigando assim os riscos.

Agradecimento: Nesta semana recebi três novos seguidores:

O Primeiro é o Sr Yamamoto, excelente profissional com quem tive a oportunidade de trabalhar.
O Segundo é o conhecido Professor de Inglês Sr. Denilso de Lima (O Sr. Descomplica) que mantem um excelente blog sobre ensino da lingua inglesa (http://www.denilsodelima.blogspot.com/), além de ótimos livros e e-books.
o Terceiro, meu grande irmão Delcimar Barbosa.

Aos novos seguidores, sejam bem vindos e aos demais meu muito obrigado.

Denilson

quarta-feira, 9 de junho de 2010

Cresce o volume de spams relacionados à Copa do Mundo

O volume de spams que usam como tema a Copa do Mundo de 2010 cresceu aproximadamente 27%, de acordo com um levantamento feito por especialistas em segurança da Symantec. Até o momento, a empresa já identificou vários ataques maliciosos relacionados ao maior evento esportivo do mundo.

Os usuários deverão receber muitas variações de spam nas próximas semanas, com ofertas de ingressos falsos para os jogos, malwares via vídeo que alegam mostrar destaques dos jogos e ofertas de produtos falsos da FIFA.

"A primeira vez em que observamos malwares relacionados à FIFA foi em 2005, quando a África do Sul foi anunciada como país-sede da Copa do Mundo de 2010. No entanto, o volume de mensagens nos últimos meses cresceu significativamente", afirma Paulo Vendramini, Diretor de Engenharia de Sistemas da Symantec para a América Latina.

Ao avaliar a incidência de spam associado à FIFA, a empresa analisou o conteúdo e encontrou determinadas palavras que são usadas em várias partes do e-mail, que incluem o cabeçalho, corpo do texto e assunto, como "FIFA 2010", "2010 FIFA", "Football World Cup" e "FIFA World Cup".

fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=6593&sid=41

terça-feira, 8 de junho de 2010

Atalhos do Windows

Prezados Leitores,

Nada contra o Mouse Nosso de Cada Dia, mas saber algumas funções do teclado para trabalhar com o Sistema Operacional WINDOWS pode te ajudar a ganhar muito tempo e acreditem SEGURANÇA.

Antes que alguém pense "O que tem a ver teclas de atalho com Segurança da Informação ??"

Respondo: Tudo a ver !!! Conhecer e  usar os recursos de informática é o primeiro passo para a utilização consciente e segura. Como por exemplo:

Se você precisa apagar deletar  um arquivo confidencial e deseja que este arquivo não fique esquecido na lixeira do Windows (com possibilidade de restaurar), então pressione SHIFT+DEL ao deletar.

Seguem as principais teclas de atalho do Windows, não são todas, mas se você acostumar com estas será um grande avanço.

Senhas boas evitam o roubo de informações

SENHAS 
1- Mantenha-as em segredo
2- Altera-as com frequência
3- Certifique-se de que são fortes

COMO ?
Você tranca sua casa, seu carro, sua bicicleta. Você também precisa trancar ativos corporativos, informações de clientes, contas, computadores, celulares, informações pessoais etc. Para fazer isso em seu computador, execute as instruções a seguir:

MANTENHA AS SENHAS EM SEGREDO 
Se forem roubadas, tudo o que elas protegem estará em jogo.
Não as compartilhe com amigos, colegas ou empresas.
Não use a mesma senha (ou simples variações) para contas ou serviços diferentes.
Não armazene senhas em seu telefone ou em um arquivo em seu computador ou em um post-it. Você pode armazená-las em uma folha de papel bem escondida.
Não permita que ninguém o engane para que você as revele.

ALTERE-AS COM FREQUÊNCIA:
Altere as senhas mais importantes regularmente - como a senha do seu computador ou celular.

TORNE-AS FORTES 
Pelo menos oito caracteres. Letras maiúsculas e minúsculas, números e símbolos.
Fácil de ser lembrada por você e difícil de ser adivinhada pelos outros.
Evite sequências de números, o nome do seu animal de estimação, sua data de nascimento, números de RG ou CPF etc.

Não use palavras que podem ser encontradas no dicionário.
Evite usar apenas substituições parecidas de números ou símbolos.

Escolha uma sentença fácil de lembrar e difícil de ser adivinhada pelos outros e use-a como base de uma senha. 

segunda-feira, 7 de junho de 2010

Como controlar terceirização?

por Marcos Assi*

Quando questionamos as empresas sobre terceirização (também conhecido como outsourcing), evidenciamos que já é uma prática inerente ao mundo corporativo que, com certeza, visa à redução de custos e, em alguns casos, aumento da qualidade dos serviços. Mas será verdade?

As grandes e médias corporações têm se utilizado – e muito – deste artifício, tais como as empresas de telecomunicações, mineração, indústrias, instituições financeiras etc.

Acreditamos que a prática pode representar algumas vantagens, porém a terceirização de serviços deve ser realizada com muita cautela, pois uma má gestão do conceito pode implicar para as empresas um descontrole e desconhecimento de sua mão-de-obra — exemplo maior são algumas reclamações no Procon ou até mesmo nas agências reguladoras que provem de áreas terceirizadas pela organização.

A atenção na contratação involuntária de pessoas inadequadas para as atividades oferecidas podem causar riscos de imagem e de reputação, além de perdas financeiras em ações trabalhistas movidas pelos empregados terceirizados. E tem algo que poucos atentaram também, que é a segurança da informação.

Mas quem controla o terceiro? E as atividades exercidas, quem valida? Um relatório semanal de posicionamento de atividades já ajuda. Em algumas empresas, um terceiro contratado para um projeto de seis meses pode ficar cerca de quatro anos trabalhando nesta companhia se o projeto não tiver um fim determinado. Dá para imaginar o tamanho dos riscos envolvidos?

O processo de terceirização em uma organização deve levar em conta diversos fatores de interesse, como a redução de custos, procura por profissionais especializados para transferência de conhecimento (know how) e, principalmente, o foco na sua atividade-fim. E antes de contratar um terceiro a empresa necessita identificar qual atividade será exercida, pois para as atividades-fins da empresa deve consultar as convenções coletivas, para saber se permitem ou não a terceirização.

Muitas empresas tentaram atrelar a terceirização à redução de custos, mas geralmente não é isto que acontece. Ela necessita estar em conformidade com os objetivos estratégicos da organização, os quais revelarão em que pontos ela poderá alcançar resultados satisfatórios, sem contar com as obrigações trabalhistas e operacionais.

O que não se deve terceirizar? A princípio não se terceiriza a sua atividade-fim. Sendo assim, uma organização que desconhece a si mesma, em um processo de terceirização, corre sério risco de perder sua identidade e, principalmente, o seu diferencial competitivo. Lembre-se, é o nome de sua empresa que aparece na transação.

* Marcos Assi é professor da Saint Paul Escola de Negócios e coordenador e professor do MBA Gestão de Riscos e Compliance da Trevisan Escola de Negócios, e autor do livro “Controles Internos e Cultura Organizacional – como consolidar a confiança na gestão dos negócios” (Saint Paul Editora). Consultor de Riscos Financeiros e Compliance da Daryus Consultoria.
 
Fonte:

quarta-feira, 2 de junho de 2010

O Impacto da Tecnologia nas Pequenas Empresas

Prezados Leitores,

Abaixo publico um artigo da advogada Patrícia Peck Pinheiro.
Advogada especialista em Direito Digital, sócia fundadora do escritório Patricia Peck Pinheiro Advogados (PPP Advogados), http://www.pppadvogados.com.br/.
Ótima fonte de conhecimento na área de direito digital.
 
Denilson Barbosa ®
________________________________________________________

Cada vez mais as empresas sentem necessidade de investir em recursos de TI. Mas será que o pequeno empresário sabe contratar tecnologia sem ficar refém do fornecedor? Os contratos estão amarrados a acordos de nível de serviço?
Para saber mais, leia o artigo publicado pela Dra. Patricia Peck Pinheiro, na Revista PartnerSales, no link abaixo.

Documento Referência (Documento em .PDF)

Pense antes de digitar !!!

  • Procure por sites https (o “s” significa segurança) 
  • Um cadeado fechado também significa segurança 
  • Existem sinais de que o site seja confiável?
Para iniciantes, antes de digitar dados confidenciais em um formulário ou página da Web, procure duas coisas:

1. Sinais de que o site usa criptografia de dados:

https (“s” significa segurança). 

Um cadeado fechado. Deve estar ao lado do endereço da Web, ou no canto direito inferior da janela.

2. Sinais de um site confiável, como a barra de endereços verde no Windows® Internet Explorer®.

Esta é a primeira estratégia para proteger informações confidenciais. Outra precaução que pode ser tomada é pensar antes de clicar.