Tecnologia já temos, é uma questão de tempo, "pouco tempo!"
Assistam ao video: Mercado do Futuro - RFID
quarta-feira, 31 de agosto de 2011
quinta-feira, 18 de agosto de 2011
A ameaça vem de dentro
Não há mais para onde correr: ameaças de segurança em ambientes corporativos podem ser tanto externas quanto internas. De fato, as brechas de origem de dentro da empresa já correspondem a quase metade das ocorrências em serviços financeiros, segundo recente pesquisa da firma norte-americana Verizon Business. Não significa, porém, que as instituições estejam preparadas. No mesmo escopo, apenas 34% dos executivos sênior de segurança estão confiantes de uma blindagem em relação a ameaças internas, segundo o estudo "2010 Financial Services Global Security Survey", da também americana Deloitte.
Continue lendo em: DecisionReport
quinta-feira, 28 de julho de 2011
Descontrole interno e des-governança de TI
É muito interessante saber que muitos especialistas vêm escrevendo sobre governança de TI, mas quando visitamos as empresas ou até mesmo em sala de aula, apresentamos alguns fatos, possibilidades de controles, riscos e gestão de TI, mas ainda me surpreendo, e negativamente com os problemas apresentados.
O mais engraçado, se é que podemos achar graça [...]
Continue lendo em Techlider
quinta-feira, 14 de julho de 2011
A Segurança da geração que voa na Nuvem

terça-feira, 5 de julho de 2011
Crimes eletrônicos na mira da Lei?

Julia Zillig 04/07/2011
Após quase 12 anos, um dos projetos de lei mais comentados no país deve sair do papel em 2011. Trata-se do PL 84/99, do senador Eduardo Azeredo, que trata das punições para os crimes eletrônicos. Segundo Rafael Loschiavo, advogado especializado em Direito Digital do Patricia Peck Advogados, que vem acompanhando o projeto há vários anos, há uma expectativa positiva de aprovação da lei nos próximos meses.
“A Câmara dos Deputados já se prontificou a fazer uma audiência pública. O projeto ainda está vivenciando um momento de discussão a respeito de alguns pontos.” Em outros países, esse tipo de lei já existe. “Já ficou vergonhoso para o Brasil, pelo seu alto grau de crescimento, ainda não ter uma lei específica para punir esse tipo de crime”, acresenta.
Ao longo dos anos, o projeto de lei perdeu alguns elementos, segundo Loschiavo. Um deles foi a regulamentação dos profissionais que trabalham com Segurança da Informação, especialistas em desenvolvimento de antivirus, regras sobre cadastro de usuários, além de pontos ligados ao registro de conexão e do chamado “provedor dedo duro”.
“Muitas dessas mudanças são mais supressões de trechos contraditórios ou linguagem complexa. Retiraram os termos de ‘dispositivo de comunicação’ e ‘rede de computadores’ que constavam em vários artigos do projeto, por questões relacionadas à modificação de hardware. Por exemplo, se o consumidor destravasse seu videogame poderia ser considerado criminoso”, explica.
Para ele, ainda vai demandar algum tempo até que sejam consolidados alguns conceitos do projeto de lei. “Criar tipos penais ajudaria muito para avaliar invasões de sistema de informação, pixação de sites, entre outras. Algumas atividades criminais conseguem ser encaixadas no projeto de lei, como estelionato aplicado no Internet Banking, mas existem outras que esperam ser resolvidas pelo marco civil”, diz o advogado.
Na visão do especialista, um dos pontos preocupantes do projeto de lei é o acesso aos dados de provedores obtidos mediante requerimento judicial. “Hoje existe um acordo de cavalheiros entre os provedores e o meio jurídico. Com uma mera notificação, o provedor já fornece alguns dados como tráfego, IP, entre outros. Com o texto atual, isso se torna complicado, o que pode causar demora nesse acesso e trazer um grande prejuízo para as investigações”, afirma Loschiavo.
Lei obsoleta
Como lidar com o mercado de Segurança da Informação, Loschiavo acredita que, apesar do projeto de lei estar alinhado à realidade, existe a possibilidade dele ser desatualizado em pouco tempo. “A cada dia surgem novas questões de segurança”, diz. Atualmente, as práticas mais comuns são o fishing, e-mail que contém um link malicioso que, ao ser acessado pelo internauta, rouba seus dados, e pode circular inclusive pelas redes sociais. “As pessoas ainda são ingênuas no que diz respeito à utilização da internet”, aponta o advogado.
Outro problema está ligado ao crime contra a honra. “Nunca se falou tanto nisso. Processos por i
njúria ou difamação acabam ocorrendo porque essas ações estão documentadas na própria internet, via rede sociais ou outros meios, que acabam sendo absorvidos também pela lei civil”, explica.
O apoio dos cidadãos à futura lei é algo fundamental, na visão de Loschiavo. “O projeto de lei é um grande avanço, mas ao mesmo tempo os cidadãos devem ser prudentes no uso da internet. Tanto eles quanto as empresas precisam fazer a sua parte. Os primeiros devem evitar clicar em links desconhecidos e as companhias devem continuar investindo em segurança da Informação, ou seja, cada vez mais estarem preparadas para fazer o seu armazenamento e ter a prova concreta em caso de fraudes”, finaliza.
Fonte: Decision Report
Ao longo dos anos, o projeto de lei perdeu alguns elementos, segundo Loschiavo. Um deles foi a regulamentação dos profissionais que trabalham com Segurança da Informação, especialistas em desenvolvimento de antivirus, regras sobre cadastro de usuários, além de pontos ligados ao registro de conexão e do chamado “provedor dedo duro”.
“Muitas dessas mudanças são mais supressões de trechos contraditórios ou linguagem complexa. Retiraram os termos de ‘dispositivo de comunicação’ e ‘rede de computadores’ que constavam em vários artigos do projeto, por questões relacionadas à modificação de hardware. Por exemplo, se o consumidor destravasse seu videogame poderia ser considerado criminoso”, explica.
Para ele, ainda vai demandar algum tempo até que sejam consolidados alguns conceitos do projeto de lei. “Criar tipos penais ajudaria muito para avaliar invasões de sistema de informação, pixação de sites, entre outras. Algumas atividades criminais conseguem ser encaixadas no projeto de lei, como estelionato aplicado no Internet Banking, mas existem outras que esperam ser resolvidas pelo marco civil”, diz o advogado.
Na visão do especialista, um dos pontos preocupantes do projeto de lei é o acesso aos dados de provedores obtidos mediante requerimento judicial. “Hoje existe um acordo de cavalheiros entre os provedores e o meio jurídico. Com uma mera notificação, o provedor já fornece alguns dados como tráfego, IP, entre outros. Com o texto atual, isso se torna complicado, o que pode causar demora nesse acesso e trazer um grande prejuízo para as investigações”, afirma Loschiavo.
Lei obsoleta
Como lidar com o mercado de Segurança da Informação, Loschiavo acredita que, apesar do projeto de lei estar alinhado à realidade, existe a possibilidade dele ser desatualizado em pouco tempo. “A cada dia surgem novas questões de segurança”, diz. Atualmente, as práticas mais comuns são o fishing, e-mail que contém um link malicioso que, ao ser acessado pelo internauta, rouba seus dados, e pode circular inclusive pelas redes sociais. “As pessoas ainda são ingênuas no que diz respeito à utilização da internet”, aponta o advogado.
Outro problema está ligado ao crime contra a honra. “Nunca se falou tanto nisso. Processos por i
njúria ou difamação acabam ocorrendo porque essas ações estão documentadas na própria internet, via rede sociais ou outros meios, que acabam sendo absorvidos também pela lei civil”, explica.
O apoio dos cidadãos à futura lei é algo fundamental, na visão de Loschiavo. “O projeto de lei é um grande avanço, mas ao mesmo tempo os cidadãos devem ser prudentes no uso da internet. Tanto eles quanto as empresas precisam fazer a sua parte. Os primeiros devem evitar clicar em links desconhecidos e as companhias devem continuar investindo em segurança da Informação, ou seja, cada vez mais estarem preparadas para fazer o seu armazenamento e ter a prova concreta em caso de fraudes”, finaliza.
Fonte: Decision Report
terça-feira, 28 de junho de 2011
Segurança da Informação - Pede para a Tia do Café que ela faz!
Prezados Leitores,
Quem aqui não conhece ou já conheceu aquela pessoa gentil, sempre prestativa e de confiança de todos?
Confiança esta adquirida por puro merecimento e trabalho honesto de muitos anos.
Sim, estou me referindo a Tia do Café, todos ou a maioria conhecem correto?
Pois muito bem, na minha carreira profissional tive a oportunidade de conhecer muitas Tias do Café, e envio à todas elas um forte abraço e muito obrigado pelo ótimo café nosso de cada dia.
Bom, agora que já fiz minha homenagem, vamos ao assunto propriamente dito:
Nas Empresas em geral existe uma forte tendência dos colaboradores utilizarem a Tia do Café para serviços extras como, por exemplo: (Tia pode ir ao correio?, Tia pode comprar um lanche?, Tia pode ir ao Banco?, Tia faz isso...Tia pega aquilo...) .
No final das contas a Tia, por gentileza, educação e muitas vezes, porque não dizer “medo” de perder o emprego (principalmente quando quem pede o favor é um Gerente ou Diretor), nunca nega um favorzinho aqui e outro também. “Uma ótima Office Girl particular”.
Mas o que tudo isso tem a ver com Segurança da Informação?
Para esclarecer, todos estes “favores” quase sempre envolvem (dinheiro) ou até mesmo cartões de bancos (com as devidas senhas anotadas em um papelzinho que a Tia leva no bolso na maior boa vontade).
Neste caso temos várias situações de riscos:
Se acontecer de alguém abordar a nossa Tia querida e fazer a festa com todo o dinheiro e cartões (pense, a Tia pode até ser seqüestrada, já pensaram nisso?).
Será que a Tia tem noção do perigo que esta correndo?
Será que todos vão entender (principalmente a Empresa) que a Tia estava fazendo um favor “mesmo não sendo esta a função dela”?
Pode ser que sim como pode ser que não, tudo é uma questão de risco que as Tias do Café e as Empresas não precisam correr.
Para solucionar, as Empresas precisam ter definidas e bem claras algumas regras de conduta (devidamente assinada) interna e indo mais além, é preciso fazer a gestão destas regras para não cair no esquecimento “O conhecido e famoso: "Ahh, mas eu não sabia que não podia".
Obrigado e até breve.
sábado, 25 de junho de 2011
O Mundo mudou e a Internet não perdoa!
A Internet registra tudo e devemos ter cuidado ao publicarmos informações nas redes sociais, pois sabemos que hoje as empresas utilizam este meio de comunicação para “investigar” nossos costumes e comportamentos.
Dependendo do que você deixou exposto na WEB, com certeza isso vai exercer uma influencia negativa se você esta à procura de uma oportunidade de trabalho, por exemplo.
Vejam o total de membros (pessoas) cadastrados em algumas comunidades do Orkut:
Esta pequena amostra nos faz refletir:
1ª Muitas pessoas não têm noção do quanto estão se expondo quando se cadastram em determinadas comunidades e ao mesmo tempo reclamam que não encontram emprego.
- O que um recrutador vai concluir quando lê no perfil da pessoa que ela odeia acordar cedo e se for no inverno pior ainda?
- E se a pessoa é um vagabundo nato , ai complica.
- Odeia trabalhar, sem chances!
- Como vai conseguir trabalhar em equipe se é egoísta?
- Tem um lado desorganizado? Ninguém é perfeito, mas organização é fundamental no trabalho.
- Uma empresa contrataria alguém com um destes perfis? Acredito que as chances são mínimas.
Sim, antes que você pense, é claro que também temos adultos nestas comunidades e que também precisa desta educação “reciclagem”.
3º Mas e os professores estão preparados? Diria que alguns estão, mas que a maioria não trata do assunto “Inclusão Digital” na sala de aula.
Portanto, preserve sua identidade digital e de sua família.
Cuidem do futuro profissional de seus filhos, e porque não dizer, de seu próprio futuro.
Obrigado e até breve,
Assinar:
Postagens (Atom)