Publicações da Categoria: Segurança da Informação »

Segurança da Informação

Dicas para segurança nas Redes Sociais
out 23, 2012 Ξ 1 comment

Dicas para segurança nas Redes Sociais

posted by Rodrigo Souza

As redes sociais se tornaram uma febre no mundo. O número de pessoas que possuem contas nessas redes cresce todos os dias.

Direito & Tecnologia

Legalização de Software em Empresas Familiares
out 1, 2012 Ξ Leave a comment

Legalização de Software em Empresas Familiares

posted by Alexander Pinheiro

Com foco em empresa de médio porte e “familiar”
Com objetivo de mostrar dificuldades encontradas pelo responsável da área de Tecnologia da Informação em realizar e manter os principais softwares utilizados em empresa de médio porte “familiar” legalizados, forte característica ainda em muitas regiões no Brasil vamos tipificar algumas objeções e descrever os principais riscos assumidos.

O fato de possuirmos leis que contemplam direitos autorais e legislação específica em TI muita claras tanto a nível nacional quanto internacional, não significa que todas as empresas possuem conhecimento delas, a falta de informação e a falta de profissionais qualificados de TI, principalmente a nível gerencial impossibilitam que este assunto seja difundido, planejado ou tão pouco discutido internamente nas camadas que decidem nessas organizações.

Veremos abaixo as tipificações dessas dificuldades assim como algumas consequências e riscos assumidos quando o licenciamento ou um controle básico de licenças não é realizado.

Segurança da Informação

A segurança da informação também no distribuidor
set 13, 2012 Ξ Leave a comment

A segurança da informação também no distribuidor

posted by Alberto Rodrigues

Como garantir a proteção de dados sigilosos de uma empresa, ou mesmo, como evitar que eles não sejam divulgados? Para responder questões como essas, existe uma área chamada Segurança da Informação – essencial para empresas de todos os portes que desejam cuidar dos seus dados, de simples ligações telefônicas e e-mails até os mais diversificados contratos.

A necessidade de uma proteção de dados se dá a partir do momento em que uma empresa classifica a informação como sigilosa. Há de se ter o cuidado em itens como: de que forma o material vai ficar disponível? Para quem ficará disponível? Mas os questionamentos vão muito além. Para proteger uma informação, não necessariamente ela tem de ser sigilosa.

Muitas vezes, essa segurança se dá também no sentido de prevenir contra fatalidades. Imagine uma catástrofe, um tsunami no Brasil, por exemplo. Penso que isso atingirá as organizações, fazendo com que as empresas percam dados como contratos, informações referentes ao departamento financeiro, administrativo, e uma série de outras coisas. É por isso que até mesmo as pequenas empresas devem cuidar das suas informações. Um exemplo disso são as Notas Fiscais Eletrônicas (NFes). Qualquer dado eventualmente não disponível pode gerar multa à corporação em foco, neste caso, por exemplo, é de extrema importância realizar constantemente um backup.

Uma série de medidas e políticas podem ser providenciadas para a segurança da informação junto à área de TI, como: firewall (proteção dos servidores da empresa), antivírus, VPN (permite aos usuários remotos acesso aos seus dados de forma segura), VLANS (impedem que outros computadores acessem informações de outras áreas, como, por exemplo, área comercial não terá acesso às pastas do setor financeiro), entre outras. É importante manter uma equipe destinada à segurança, principalmente a da informação. Somente a infraestrutura não garante a proteção dos dados da sua empresa.

Segurança da Informação

Segurança nas Redes Sociais
set 4, 2012 Ξ Leave a comment

Segurança nas Redes Sociais

posted by Fernando Romero

Dando prosseguimento ao meu último artigo – sobre Conscientização e Vazamento de informações em ambientes corporativos – gostaria de falar um pouco sobre as consequências para a vida privada.

Já foi-se o tempo em que os usuários eram apenas leitores passivos do que acontecia na internet. Hoje são grandes geradores de conteúdo, seja por meio de blogs ou redes sociais.

Desconsiderando a motivação que leva as pessoas a publicarem cada passo de suas vidas na redes sociais, vamos olhar do ponto de vista da segurança sobre o caso. Muitos desconhecem que as redes sociais – principalmente o Facebook e o Twitter – são meios preferenciais para diversos tipos de ataques como phishing, malwares, roubo de informações e de identidade e stalking (perseguições). Redes profissionais como o Linkedin também podem ser utilizadas para esse fim.

Independente do quanto você deseja, ou não, publicar na rede, seguem algumas dicas que podem ajudar a melhorar sua segurança online:

Nunca use a mesma senha para todas as contas nas redes sociais e outros acessos. Caso alguém consiga acesso à essa conta, as demais ainda estarão seguras. Não esqueça também de criar senhas complexas, misturando letras, números e outros caracteres especiais. Para gerenciar essas várias senhas, recomendo gerenciadores de senha como o KeePass. Trocar essas senhas periodicamente também é importante.

Sempre digite diretamente no browser, utilize os seus bookmarks ou o aplicativo oficial para acessar as redes sociais. Se você clicar em algum link enviado e digitar os seus dados de acesso em um site falso, você poderá estar fornecendo as suas informações para alguém mal intencionado. Nunca confie em links em e-mails enviados para você, mesmo que de uma fonte conhecida pois essa pessoa pode ter sido infectada por algum malware. Algumas pesquisas de segurança apontam um aumento nos ataques de phishing que simulam as redes sociais.

Entenda que tudo o que você postar em uma rede social é permanente. Mesmo que após algum arrependimento você decida excluir esse post ou imagem, isso pode já ter sido capturado por alguém e será muito difícil eliminar essa informação.

Seja muito seletivo com quem você adiciona como amigo na sua rede social. Evite adicionar desconhecidos que possam ter acesso à mais dados como fotos e outras informações restritas à amigos. Essa pessoa pode estar coletando informações sobre você. Os mesmos cuidados que você toma na sua vida real em relação à contato com estranhos deve ser levada para a sua vida virtual.

Use proteções de segurança no seu computador e mantenha sempre tudo atualizado. Sempre tenha instalado no seu computador proteções como firewall, antivírus, antispyware. Muita gente corre risco por não ter isso devidamente atualizado.

Seja restritivo quanto às informações públicas sobre você. Seja o mais discreto possível nesse ponto, evitando que as suas informações estejam abertas para qualquer pessoa. Uma informação aparentemente simples como data de aniversário, nome do time ou do seu bichinho de estimação pode ser usada para recuperação de senha em outros sites.

Tome bastante cuidado com as aplicações que você instala nas redes sociais. O Facebook tem várias aplicações interessantes, como jogos e fotos. É muito importante ser bastante seletivo na desses aplicativos, bem como na permissão de cada um no seu perfil.

Cuidado com o status sobre a sua localização. Divulgar a sua localização pode ser um pouco arriscado dependendo de como você controla quem acessa essas informações. Alguém mal intencionado pode tentar algo sabendo que você está em férias em Londres e a sua casa está sem ninguém ou até mesmo alguém saber que você está em algum restaurante específico.

Nunca esqueça de finalizar a sessão após o seu uso. Isso evita que alguém acesse a sua conta na rede social após o seu uso, possa tentar roubar a sua identidade ou se passar por você.

As empresas quem mantém essas redes sociais trabalham constantemente para aprimorar os recursos de segurança e tentar reduzir o risco durante o seu uso. Mass isso nunca substituirá o cuidado e a responsabilidade do usuário em utilizá-las.

Governança

Webinar Gratuito:  Consumerização de dispositivos móveis com base na norma ISO 27002
ago 31, 2012 Ξ 3 comments

Webinar Gratuito: Consumerização de dispositivos móveis com base na norma ISO 27002

posted by Augusto Vespermann

O TI Especialistas, High IT e a Exin promoverão mais um webinar gratuito. Desta vez será sobre: Consumerização de dispositivos móveis com base na norma ISO 27002.

Objetivo da palestra: O uso de dispositivos móveis nas empresas é uma realidade, sejam eles de propriedade dos colaboradores ou da própria empresa. Essa palestra tem como objetivo apresentar o que é consumerização, como está sendo implantada nas corporações e quais são as estratégias para aproveitar essa tendência de mercado.

Palestrante: Anderson Santana

Mini CV: Anderson Santana é bacharel em Ciências da Computação pela Universidade Mackenzie – SP e possui especialização em Gerência de Projetos pela Fundação Vanzolini. Atualmente é Gerente de Projetos na A3S Serviços , empresa especializada em soluções e serviços de mobilidade e parceira High IT. Possui mais de 15 anos de experiência no mercado de TI tendo atuado com Desenvolvimento de Software, Implantação de Modelos de Qualidade, Governança de TI em grandes empresas como TIVIT, Banco Santander, Bradesco, FEMSA, Rhodia, Grupo Votorantim ,NET, Telefônica, GVT entre outras.

Data e horário: 11/09 às 20h

Inscrições: https://exin-event.webex.com/exin-event/onstage/g.php?t=a&d=957316842

IMPORTANTE: Na página de inscrição clique em “Register” para efetuar o cadastro previamente.

No dia da palestra se conectar com 10 minutos de antecedência para realizar de maneira correta a participação via Webex (ferramenta utilizada no webinar), principalmente aqueles que nunca utilizaram ou participaram de eventos virtuais com esta ferramenta.

Governança

Itil e Segurança da Informação
ago 27, 2012 Ξ 2 comments

Itil e Segurança da Informação

posted by Evandro Ribeiro

ITIL busca assegurar que uma segurança da informação efetiva está implantada nos 3 níveis, estratégico, tático e operacional. Segurança da Informação é um processo iterativo que precisa ser planejado, controlado, avaliado e revisado regularmente.

ITIL quebra Segurança da Informação em:

Políticas: indica os objetivos gerais que a organização pretende atingir;
Processos: o que precisa ser feito para os objetivos serem atingidos;
Procedimentos: descreve quem faz o que e quando para que os objetivos sejam atingidos
Instruções de Trabalho: passo-a-passo para executar ações específicas.
Uma dica interessante que li uma vez sobre como diferenciar procedimentos de instruções de trabalho é a seguinte: Quando te perguntam o que você está fazendo, você responde naturalmente com o procedimento. Exemplo: você está na frente de uma máquina copiadora, com um papel na mão e alguém te pergunta o que você vai fazer, você vai naturalmente responder: “vou fazer uma cópia”. Isso é um procedimento.

Mas, para executar esse procedimento, você precisa colocar o papel original na copiadora, indicar quantas cópias quer, garantir que tenha papel branco na máquina, ligar a cópia. Todos esses passos são instruções de trabalho.

ITIL define Segurança da Informação como um processo cíclico com revisão contínua e melhorias incrementais, como ilustrado na figura abaixo:

Segurança da Informação

Black Hat – 6 lições para a Segurança Corporativa
ago 20, 2012 Ξ 3 comments

Black Hat – 6 lições para a Segurança Corporativa

posted by Octavio Campanol

Os Black Hat Briefings constituem uma série de conferências técnicas de segurança que reúnem os líderes do pensamento de todas as facetas do mundo INFOSEC.

Gestão de Conhecimento

Pensamentos e Informações! Como lidar com isso nessa era digital?
ago 15, 2012 Ξ 2 comments

Pensamentos e Informações! Como lidar com isso nessa era digital?

posted by Edson Palomares

Sempre foi um desafio decidir o que fazer com os pensamentos e informações, e sem dúvida para alguns é muito mais difícil que para outros.

Segurança da Informação

Deep Web, O submundo da Internet
ago 10, 2012 Ξ 6 comments

Deep Web, O submundo da Internet

posted by Octavio Campanol

Na internet, existe muito conteúdo que dificilmente são encontrados. Eles constituem o que já foi chamado de “web invisível” ou “deep web”, mas que poderia também ser chamado de “internet invisível”, já que nem todas as informações circulam puramente no protocolo HTTP, ou seja, apenas o seu navegador de internet não é suficiente para ver esses sites.

A Deep Web é a internet que você não consegue ver, são bilhões de sites não indexados pelos buscadores. Um mundo totalmente desconhecido e invisível para a maioria das pessoas.

Estima-se que a Deep Web, ou Darknet como é chamada por alguns, seja bem maior que a web surface, que é a web alcançada pelos buscadores e navegadores comuns.

Conteúdo Disponivel
O que encontramos?

Milhares de páginas com todo tipo de conteúdo, desde simples blogs que os autores preferem o anonimato, a sites com conteúdos extremamente desagradáveis e ilegais.
Alguns dizem que a Deep Web é o inferno da internet, que existem coisas lá que provém do lado mais obscuro da mente humana, coisas que só de ver você já estaria cometendo uma série de crimes. Sera?

Há muitos rumores sobre o lado negro da web, pessoas que acessaram a Deep Web sem o devido cuidado se arrependeram. Toneladas de vírus, e centenas de hackers, crackers, e lammers abitam a internet invisível.

Tráfico de drogas, compra e venda de produtos roubados, venda de cartões clonados, fotos altamente proibidas, fóruns de assassinatos e mais uma centena de coisas que você não vai querer saber.

Terabytes de dados e documentos praticamente intocados pelos olhos dos internautas. Enfim, uma série de coisas que não vemos na web comum. A Deep Web pode ser definida por camadas, sendo que a mais profunda poucos conhecem.

Como acessar?

O aplicativo mais famoso para se acessar a Deep Web é o TOR, uma aplicação de código livre que consiste em uma rede de proxys, esta rede é chamada de onion, e teoricamente garante anonimato para quem deseja acessar a Deep Web.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes