segunda-feira, 26 de julho de 2010

Cartões de Crédito e Refeição - O detalhe de Segurança que falta.


Prezados Leitores,

Podemos dizer que as operadoras de cartões de crédito e de um modo geral, as instituições financeiras é um dos setores que mais investem em tecnologia para garantir a segurança das informações, o famoso “pilar da segurança” (Confidencialidade, Integridade e Disponibilidade).

Em termos de evolução podemos listar vários itens, mas vou resumir e citar apenas dois:

Intensificação da conscientização em massa das boas práticas de utilização de seu cartão (campanhas nas mídias: TV, Internet,Jornal, Revistas, Correios e etc.)

Autenticação com mais de um fator onde além da senha, algo que você conhece, temos também, por exemplo, o Token (dispositivo eletrônico gerador de senhas) ou Biometria (autenticação através da mão, dedo, olhos, face), que é algo que você possui.

Estas ações ajudam sem dúvidas na redução dos vários riscos que estamos sujeitos quando utilizamos o dinheiro de plástico (cartões).

Porém, quando tratamos de segurança da informação, sabemos que os pequenos detalhes não observados representam uma porta de entrada para “ladrões” de dados.

Mas à que detalhe me refiro:

1º Cartões de crédito:

Como o objetivo aqui não é escrever sobre esta ou aquela instituição, mas sim conscientizar sobre, vou focar o assunto no problema e não na origem.

O fato é que algumas das mais comuns orientações com relação ao uso de cartões de crédito são:

a- “Não divulgue o número de seu cartão para desconhecidos”

b- “Não informe este número em sites de origem duvidosa”

c- “Não forneça o cartão para o garçom sem estar por perto”

A partir daí que surgem as perguntas:

Por que algumas operadoras insistem em enviar o extrato da fatura do cartão de crédito com o número do cartão impresso? Até mesmo depois de o cliente optar por não receber.

Por que uma mesma operadora possui um procedimento correto para uma linha de cartão e para outra linha não?

Por que não adianta entrar em contato com a central de relacionamento?

Não é possível que as operadoras não saibam que os clientes tem conhecimento do número do cartão e que a ninguém mais interessa saber, como por exemplo no caso de extravio da correspondência.

2º Cartões de Refeição

Usuários de cartões (Ticket) refeição estão totalmente desprovidos de segurança.

Não é raro ouvir casos (eu mesmo conheço amigos) que tiveram seu cartão clonado, facilitado é claro pela falta de segurança em algumas operadoras.

Basta ter o número do cartão (nada difícil de obter), e acessar o site para obter o extrato e saldo do cartão. (Como estamos falando em cartão de alimentação, isso é que podemos considerar um verdadeiro prato cheio para os oportunistas de plantão).

Antes que me esqueça, tem alguns estabelecimentos que no lugar de imprimir o comprovante com o valor pago e saldo, apenas exibe este valor no display do equipamento.

Este procedimento é claro, deixa à mostra o quanto você tem de saldo para as pessoas que estão na fila atrás de você, ótimo exemplo de confidencialidade, concordam?

Tudo bem, na maioria dos casos a operadora reembolsa o valor em caso de clonagem, mas não é estranho conviver com este prejuízo?

Obrigado e até breve.

sábado, 24 de julho de 2010

Novidade !!!

Prezados Leitores,

Informo que agora também estou colaborando com o Blog Techlider - O Seu diário da Tecnologia, blog que conta com mais de 8.000 seguidores e que esta concorrendo ao TopBlog 2010, acesse e vote você também.

Não deixem de ler minha matéria postada lá:  Clique aqui para ler.

Obrigado e até breve !!!

quinta-feira, 22 de julho de 2010

Desvantagens em não usar Software Original !!!

Prezados Leitores,

Sendo bem claro, fora o valor que por motivos obvios é bem inferior, esta suposta vantagem acaba caindo por terra quando analisamos todas as desvantagens em utilizar os chamados "Softwares Piratas".

É crime previsto em lei.

2º Quando instalamos um Software pirata, "aquele comprado na barraquinha", podemos levar junto alguns Virus, SpywaresMalwares e outras pragas como brinde especial pela ótima aquisição.

Se um Software Original esta sujeito a falhas, um que não é original com certeza terá falhas e você não terá suporte do fabricante.

Tudo bem que os valores de alguns Softwares poderiam ter um custo menor, mas você sabia por exemplo que existem os Softwares Open Source que podem por exemplo substituir seu Sistema Operacional, seu editor de texto e assim por diante ?
Mas quem disse que a maioria dos usuários tentam utilizar estes Softwares, mesmo estes estarem muito mais amigaveis do que há algum tempo?

5º Se você tem instalado  Windows Vista ® ou Windows 7 ® original em sua máquina, você pode por exemplo instalar o Microsoft Security Essentials um antivírus gratuito que pode não ser a melhor ferramenta de segurança existente para uma Empresa (corporação), mas para seu uso pessoal (doméstico) aliado aos seus procedimentos de sempre manter seu SO (sistema operacional) atualizado e cuidados na navegação você pode ter uma boa garantia de proteção.

Caso desejar instalar, acesse o Site do Fabricante em: http://www.microsoft.com/security_essentials/

quarta-feira, 21 de julho de 2010

Sete soluções de segurança da informação que as empresas devem adotar a curto prazo

Por Pedro Goyn


Há muito tempo a segurança da informação faz parte de planos estratégicos das empresas. Os CIOs, preocupados com o assunto, buscam as melhores práticas no mercado para a proteção das informações, porém, é possível observar ainda que muitas companhias não saíram do âmbito da segurança perimetral. Essa é a opinião de Pedro Goyn, presidente da True Access Consulting, empresa especializada em tecnologias de segurança. Embora o cenário seja esse, segundo o executivo, o mercado começa a despertar para a segurança como questão primordial para agregar valor aos negócios. “A preocupação se volta agora para soluções avançadas, com foco na segurança interna e nos processos de negócios. Aquelas que apresentarem eficiência e melhor gestão da segurança despontarão no mercado”, comenta Goyn.

De uma maneira geral, as tendências apontam para uma demanda crescente de empresas no esforço de garantir a segurança e integridade das informações. Ainda segundo Goyn, além de uma política de segurança interna, com base em comportamento de usuários e normas de acesso a dados, as companhias devem se munir de soluções tecnológicas. “O mercado brasileiro já conta com tecnologias de ponta para esses fins. Nelas é possível encontrar um bom retorno sobre o investimento”, afirma.

Para auxiliar as empresas e CIOs na busca por tecnologias de prevenção, Pedro Goyn preparou uma lista de 7 tecnologias que, se ainda não foram adotas pelas empresas, deverão ser adquiridas em breve

1 – IDM – Identity Management ou Gestão de Identidade, solução para acompanhamento e gerenciamento do perfis e de usuários internos ou externos para acesso a sistemas e recursos de uma empresa.

2 – DLP – Data Loss Prevention (Prevenção de perda de dados) – Solução que possibilita que as organizações detectem e classifiquem os dados confidenciais a fim de prevenir e proteger perda acidental ou mal intencionada de informações críticas.

3 – SIEM – Security Information and Event Management (Gerenciamento de eventos e informações de segurança) - Solução com a finalidade de coletar e prover análise, em tempo real, de alertas de segurança gerados.

4 – GRC – Governança, Risco e Conformidade – Solução que consiste na integração das áreas de conhecimento de Gestão de Risco, Governança e práticas de auditoria e controle.

5 – Firewall de Aplicação/ Banco de dados – Solução com inspeção profunda de pacotes, analisando requisições e respostas na camada de aplicação.

6 – HSM (Hardware Security Module) dedicado à função de repositório seguro de chaves de segurança provendo assim uma plataforma para serviços de criptografia, como assinatura digital e encriptação. Essa integração nativa torna o processamento das informações muito mais rápido e seguro.

7 – Autenticação por novos dispositivos, como é o caso dos Tokens ópticos geradores de chave de segurança, cartão de segurança, tabela de senhas, dispositivo de senha eletrônicas etc.

“Essas tecnologias são hoje o que podemos considerar de mais moderno no ramo de segurança. A principal dica é olhar para dentro da sua empresa, verificar o que está em prática e adotar as soluções pendentes. Muitas vezes, nossos dados já estão sendo espionados e não nos damos conta, quanto mais nos adiantarmos aos ataques menos problemas teremos no futuro.” finaliza Goyn.

Pedro Goyn é presidente da True Access

segunda-feira, 19 de julho de 2010

Engenharia Social - Cuidado !!!


É impressionante a criatividade das pessoas que estão mal intencionadas.

O fato é que estas pessoas não medem esforços e muitas vezes utilizam técnicas simples porém eficientes de manipulação.

Temos sempre que ter consciência de que 90% do trabalho de quem deseja praticar uma ação criminosa (principalmente os crimes na Internet) é obter as informações necessárias para atingir seu objetivo maior (roubar seus dados, invadir sua rede e etc...).

Os outros 10% restantes, acreditem, podem facilmente serem obtidos e automatizados através de aplicativos / ferramentas prontas.

Engenharia Social, entendendo o que é:

Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

O que devemos fazer?

Se não sabe com quem esta falando ou tem dúvidas, não forneça informações pessoais, nem de sua Empresa (nomes,endereços, horários,quantidade de maquinas, e-mails, número de documentos, sistema operacional, etc...)

A melhor a fazer é QUESTIONAR:

- Por que você deseja saber?

- Qual é seu nome completo?

- De onde esta falando?

- Pode me deixar seu telefone que depois entro em contato?

quarta-feira, 14 de julho de 2010

Cloud Computing x Segurança


Prezados Leitores

Quem hoje pensa que não usa, nunca usou, não é o momento ou nem vai usar  Cloud Computing  (Computação nas Nuvens) continue lendo este post:

Você já utilizou o SkyDrive do MSN ?
Você já utilizou o Google Docs ?
Tudo bem, vamos para exemplos mais comuns. Você já fez upload de fotos no Orkut, FaceBook, Linkedin e etc...?

Pronto, se você respondeu SIM para uma das questões, então você já usa o conceito de Cloud Computing.

Sendo assim, fique atento as questões de segurança nas redes sociais / computação na nuvem.

Aproveito para recomendar que utilizem ferramentas de proteção como por exemplo:
A fabricante de Anti-Virus Panda lançou uma versão Free de Antivirus, o
Panda Cloud AntiVirus.

Caso desejar instalar o Panda Cloud Computing acesse o site do fabricante em:

segunda-feira, 12 de julho de 2010

Segurança é importante?


Prezados leitores,

Pode-se dizer que a palavra Segurança isolada é a sensação de se estar protegido de riscos, perigos ou perdas.

Mas antes de assumirmos que estamos seguro, devemos comparar a segurança com outros conceitos relacionados, como por exemplo: Confiabilidade,Integridade,Legalidade e a própria continuidade desta.

A diferença chave entre a segurança e a confiabilidade é que a segurança deve fazer exame no cliente das ações dos agentes maliciosos ativos que tentam causar a destruição, caso contrário temos a sensação e não a certeza de proteção.

A segurança, como bem comum, é divulgada e assegurada através de um conjunto de convenções sociais, denominadas medidas de segurança.

E para garantir a segurança temos medidas especificas para cada área de atuação, veja abaixo os tipos de segurança mais conhecidos:

• Segurança do trabalho
• Segurança doméstica
• Segurança na escola
• Direção defensiva - segurança do trânsito
Segurança da informação / computador
• Segurança pública
• Segurança pessoal
• Segurança privada
• Segurança condominial
• Segurança física de instalações

Até aqui sem grandes novidades:

Mas se eu te perguntar “Você sente-se 100% seguro ?” a resposta com certeza será não, até porque não existe 100% de segurança.

Mas e quanto ao planejamento,atitude, mudança de procedimentos / processos, treinamento, comportamento, educação e etc...

“ O que você ou sua Empresa tem feito para melhorar sua sensação de segurança?”

Se a resposta for nada, meu conselho é que você precisa urgente rever seus conceitos e priorizar a Segurança, dando à ela sua merecida importância.

quarta-feira, 7 de julho de 2010

Virus no PC



Acesse o Blog e assista ao video

segunda-feira, 5 de julho de 2010

sábado, 3 de julho de 2010

Campanha Anti-SPAM - Participe !!!

Prezados Leitores,

Para quem não sabe o significado do termo clique em:  SPAM

Esta campanha digital é uma iniciativa do  Comitê Gestor da Internet no Brasil (CGI.br) através da Comissão de Trabalho Anti-Spam e foi criada como um chamamento para a ação e a educação dos internautas e administradores de rede contra o abuso no envio de e-mails não solicitados e UCEs, do inglês Unsolicited Commercial E-mail, quando o conteúdo é exclusivamente comercial. Muitas vezes você ou usuários de suas redes, portais, provedores de internet e sites podem ser usados como redes de propagação de e-mails causando problemas e sujeito a penalidades sem que voluntariamente você tenha ação sobre este envio de e-mails.

antispam.br