Most recent articles by:
Fernando Romero
Fernando Romero é Gerente de Desenvolvimento de Negócios de Segurança da Telefônica, formado em Gestão em Gerenciamento de Redes pela UNIP e com pós-graduação em Segurança da Informação pelo IBTA. Possui o título de CISSP (Certified Information System Security Professional), além de outras 4 certificações na área de tecnologia. Sua trajetória profissional inclui atuações como Arquiteto de Soluções e Analista de Segurança em empresas como TIVIT e IBM.
Segurança da Informação
Watering Hole Attack – em busca do elo mais fraco
Hoje em dia as grandes organizações encontram-se em um nível razoável de segurança – ao menos possuem os controles e equipamentos básicos de segurança.
Banco de Dados
Banco de dados – protegendo o ouro da sua empresa
O banco de dados é o coração da empresa. É o lugar onde seus ativos mais valiosos residem: a informação. Base do seu negócio, é onde estão os registros de transações, os dados financeiros, as informações de clientes e diversos outros dados confidenciais. Essa importância transforma o banco de dados em um dos principais alvos de ataques.
Segurança da Informação
Análise: Relatório de Segurança da Informação 2013
Recentemente foi publicado o relatório anual da Trustwave que trata-se de um estudo realizado com base na inteligência que essa empresa possui por meio da...
Segurança da Informação
Seus dados pessoais estão seguros na nuvem?
É inegável a facilidade e utilidade que os serviços baseados em nuvem nos oferecem para armazenar e acessar os nossos dados a partir de qualquer lugar e de qualquer dispositivo, seja no seu laptop, tablet ou smartphone. Inclusive esse artigo foi escrito por mim utilizando um desses serviços :-). Serviços como Google Drive, Apple iCloud, Dropbox e Microsoft Skydrive já são amplamente utilizados e possuem opções tanto gratuita (com algumas limitações) quanto pagas.
Segurança da Informação
APT – A proteção é difícil mas não impossível
Recentemente foram divulgados na mídia diversos casos de ataques a empresas e governos por essa nova modalidade de ameaça.
Segurança da Informação
Segurança nas Redes Sociais
Dando prosseguimento ao meu último artigo - sobre Conscientização e Vazamento de informações em ambientes corporativos – gostaria de falar um pouco sobre as consequências para a vida privada.Já foi-se o tempo em que os usuários eram apenas leitores passivos do que acontecia na internet. Hoje são grandes geradores de conteúdo, seja por meio de blogs ou redes sociais.Desconsiderando a motivação que leva as pessoas a publicarem cada passo de suas vidas na redes sociais, vamos olhar do ponto de vista da segurança sobre o caso. Muitos desconhecem que as redes sociais - principalmente o Facebook e o Twitter - são meios preferenciais para diversos tipos de ataques como phishing, malwares, roubo de informações e de identidade e stalking (perseguições). Redes profissionais como o Linkedin também podem ser utilizadas para esse fim.Independente do quanto você deseja, ou não, publicar na rede, seguem algumas dicas que podem ajudar a melhorar sua segurança online:Nunca use a mesma senha para todas as contas nas redes sociais e outros acessos. Caso alguém consiga acesso à essa conta, as demais ainda estarão seguras. Não esqueça também de criar senhas complexas, misturando letras, números e outros caracteres especiais. Para gerenciar essas várias senhas, recomendo gerenciadores de senha como o KeePass. Trocar essas senhas periodicamente também é importante.Sempre digite diretamente no browser, utilize os seus bookmarks ou o aplicativo oficial para acessar as redes sociais. Se você clicar em algum link enviado e digitar os seus dados de acesso em um site falso, você poderá estar fornecendo as suas informações para alguém mal intencionado. Nunca confie em links em e-mails enviados para você, mesmo que de uma fonte conhecida pois essa pessoa pode ter sido infectada por algum malware. Algumas pesquisas de segurança apontam um aumento nos ataques de phishing que simulam as redes sociais.Entenda que tudo o que você postar em uma rede social é permanente. Mesmo que após algum arrependimento você decida excluir esse post ou imagem, isso pode já ter sido capturado por alguém e será muito difícil eliminar essa informação.Seja muito seletivo com quem você adiciona como amigo na sua rede social. Evite adicionar desconhecidos que possam ter acesso à mais dados como fotos e outras informações restritas à amigos. Essa pessoa pode estar coletando informações sobre você. Os mesmos cuidados que você toma na sua vida real em relação à contato com estranhos deve ser levada para a sua vida virtual.Use proteções de segurança no seu computador e mantenha sempre tudo atualizado. Sempre tenha instalado no seu computador proteções como firewall, antivírus, antispyware. Muita gente corre risco por não ter isso devidamente atualizado.Seja restritivo quanto às informações públicas sobre você. Seja o mais discreto possível nesse ponto, evitando que as suas informações estejam abertas para qualquer pessoa. Uma informação aparentemente simples como data de aniversário, nome do time ou do seu bichinho de estimação pode ser usada para recuperação de senha em outros sites.Tome bastante cuidado com as aplicações que você instala nas redes sociais. O Facebook tem várias aplicações interessantes, como jogos e fotos. É muito importante ser bastante seletivo na desses aplicativos, bem como na permissão de cada um no seu perfil.Cuidado com o status sobre a sua localização. Divulgar a sua localização pode ser um pouco arriscado dependendo de como você controla quem acessa essas informações. Alguém mal intencionado pode tentar algo sabendo que você está em férias em Londres e a sua casa está sem ninguém ou até mesmo alguém saber que você está em algum restaurante específico.Nunca esqueça de finalizar a sessão após o seu uso. Isso evita que alguém acesse a sua conta na rede social após o seu uso, possa tentar roubar a sua identidade ou se passar por você.As empresas quem mantém essas redes sociais trabalham constantemente para aprimorar os recursos de segurança e tentar reduzir o risco durante o seu uso. Mass isso nunca substituirá o cuidado e a responsabilidade do usuário em utilizá-las.
Segurança da Informação
Conscientização – Uma tarefa importante!
Outro dia eu estava conversando com um amigo que é especialista em segurança e ele me disse que estava em um fórum de tecnologia quando uma pessoa postou sobre dúvidas referentes a algumas configurações em um banco de dados. Até aí tranquilo, é muito normal procurar ajuda em um fórum específico de tecnologia ou segurança.
Segurança da Informação
Certificação CISSP – você está pronto para tirar a sua?
Frequentemente sou questionado sobre a certificação CISSP, se realmente vale a pena o esforço e qual o processo de estudos que fiz para consegui-la. Por conta disso, resolvi reunir algumas informações relevantes nesse artigo para orientar os candidatos que querem conquistar essa importante certificação profissional.O que é CISSP?CISSP – Certified Information Security Systems Professional - é uma certificação na área de Segurança da Informação que reconhece o nível de conhecimento do profissional em um conjunto de melhores práticas que foram condensadas em 10 domínios:Sistemas de controle de acesso;
Segurança de telecomunicações e redes;
Governança de Segurança da Informação e Gerenciamento de riscos
Desenvolvimento seguro de software;
Criptografia;
Arquitetura de segurança e design;
Segurança de operações;
Plano de continuidade de negócios e recuperação de desastres;
Leis, regulamentos, investigação e conformidade;
Segurança física
Must read
Software para MSPs: indo além do preço ao procurar pelas ferramentas certas
Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon
"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.