Posts by Tag: Octavio Campanol»

Cloud Computing

Cloud computing: Analisando a qualidade do Provedor

Cloud computing: Analisando a qualidade do Provedor

posted by Octavio Campanol

Hoje não existe a menor possibilidade de parar o avanço da computação em nuvem. A perspectiva é que, até 2014, 40% de todos os aplicativos no mundo estejam baseados em servidores Virtualizados. Assim, espera-se que 25% de toda a carga de trabalho existente em TI deva acontecer em servidores hospedados na nuvem.

Segurança da Informação

Black Hat – 6 lições para a Segurança Corporativa

Black Hat – 6 lições para a Segurança Corporativa

posted by Octavio Campanol

Os Black Hat Briefings constituem uma série de conferências técnicas de segurança que reúnem os líderes do pensamento de todas as facetas do mundo INFOSEC.

Segurança da Informação

Deep Web, O submundo da Internet

Deep Web, O submundo da Internet

posted by Octavio Campanol

Na internet, existe muito conteúdo que dificilmente são encontrados. Eles constituem o que já foi chamado de “web invisível” ou “deep web”, mas que poderia também ser chamado de “internet invisível”, já que nem todas as informações circulam puramente no protocolo HTTP, ou seja, apenas o seu navegador de internet não é suficiente para ver esses sites.

A Deep Web é a internet que você não consegue ver, são bilhões de sites não indexados pelos buscadores. Um mundo totalmente desconhecido e invisível para a maioria das pessoas.

Estima-se que a Deep Web, ou Darknet como é chamada por alguns, seja bem maior que a web surface, que é a web alcançada pelos buscadores e navegadores comuns.

Conteúdo Disponivel
O que encontramos?

Milhares de páginas com todo tipo de conteúdo, desde simples blogs que os autores preferem o anonimato, a sites com conteúdos extremamente desagradáveis e ilegais.
Alguns dizem que a Deep Web é o inferno da internet, que existem coisas lá que provém do lado mais obscuro da mente humana, coisas que só de ver você já estaria cometendo uma série de crimes. Sera?

Há muitos rumores sobre o lado negro da web, pessoas que acessaram a Deep Web sem o devido cuidado se arrependeram. Toneladas de vírus, e centenas de hackers, crackers, e lammers abitam a internet invisível.

Tráfico de drogas, compra e venda de produtos roubados, venda de cartões clonados, fotos altamente proibidas, fóruns de assassinatos e mais uma centena de coisas que você não vai querer saber.

Terabytes de dados e documentos praticamente intocados pelos olhos dos internautas. Enfim, uma série de coisas que não vemos na web comum. A Deep Web pode ser definida por camadas, sendo que a mais profunda poucos conhecem.

Como acessar?

O aplicativo mais famoso para se acessar a Deep Web é o TOR, uma aplicação de código livre que consiste em uma rede de proxys, esta rede é chamada de onion, e teoricamente garante anonimato para quem deseja acessar a Deep Web.

Governança

Implantação de uma PSI

Implantação de uma PSI

posted by Octavio Campanol

O bem mais importante que as empresas possuem, são as informações gerenciais, sendo muito importantes para o funcionamento e tomada de decisões.

Pesquisas recentes revelam que a maioria dos incidentes de segurança são ocasionados no ambiente interno, sendo que atualmente a grande parte dos recursos são investidos no ambiente externo (medidas de proteção, Firewall, IDS e Etc.)

A equipe interna pode ser um grande problema, quando não treinada. É preciso mostrar a importância proteger as informações internas, tanto para a empresa quanto para o profissional. É através de uma PSI – Política de Segurança bem elaborada que podemos minimizar problemas e garantir a confidencialidade das informações.

Mas o que é a Política de Segurança da Informação?

A Política de Segurança da Informação – PSI é um documento que registra as Normas Administrativas e as Diretrizes de segurança adotado pela empresa, aplicadas a todos os sistemas de informação e profissionais.

Para obter o resultado esperado, é necessário que os dirigentes apoiem e participem do processo de implantação. É essencial a aprovação da diretoria para que todos aceitem, respeitem as normas e procedimentos vinculados na política de segurança.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes