SOFTWARE AS A SERVICE (SAAS): QUAIS OS BENEFÍCIOS DESSE MODELO PARA OS NEGÓCIOS?

Esse modelo baseado em Nuvem é a melhor opção para as empresas que querem reduzir custos, otimizar processos e garantir a segurança de seus dados.

<< A Vitae Tec oferece soluções em nuvem!
Entre em contato e saiba como podemos ajudar o seu negócio!
E-mail: contato@vitaetec.com
WhatsApp: (67)9.9176-3431 >>

 

A Transformação Digital tem mudado rapidamente a forma com que os ativos de TI são implementados e utilizados pelas empresas. Com isso, a contratação de serviços em Nuvem tem se mostrado uma tendência muito vantajosa, pois possibilita o acesso a uma série de recursos que as organizações não possuíam internamente. O modelo SaaS (Software as a Service) é uma ferramenta extremamente valiosa nesse contexto.

Ele disponibiliza um sistema que não precisa ser instalado nas máquinas das empresas, podendo ser acessado apenas por meio de login e senha.

Ao utilizar esse conceito, é possível contar com uma maior automatização de processos, escalabilidade dos recursos e maior desempenho. Por isso o Saas tornou-se uma ferramenta valiosa para as empresas que querem se manter competitivas no mercado atual.

O que é SaaS e como funciona?
O Software como serviço surgiu como uma evolução da Cloud Computing para oferecer o melhor do software sem que seja necessário instalar novos programas nos computadores corporativos. Em vez de comprar novas licenças, esse modelo é vendido como um serviço por meio de assinaturas mensais, sendo acessado pela Nuvem via internet. Suas funcionalidades são atualizadas constantemente pelos provedores do serviço, o que permite que as empresas sempre contem com o melhor desempenho das aplicações. Por ser vendido como serviço, não é necessário realizar a contratação de recursos excedentes. Dessa forma, as empresas podem utilizar o sistema de “pay per use”, ou seja, elas pagam apenas pelo que utilizar em um determinado tempo.   Ao adotar o modelo SaaS, as empresas podem contar com a flexibilização de adquirir apenas o que for necessário para sua demanda.

Quais os benefícios para os negócios?
O software como serviço impacta diretamente na forma como as empresas realizam seus trabalhos e fazem suas entregas. Ele otimiza a produtividade de toda empresa e proporciona melhores resultados para os negócios.

Principais benefícios dessa tecnologia:
1. Disponibilidade, mobilidade, alta acessibilidade:
Por utilizar a nuvem, os serviços estarão disponíveis 24 horas por dia, 7 dias por semana. Basta que o usuário utilize um dispositivo conectado à internet. Portanto, o SaaS garante a disponibilidade e mobilidade para os colaboradores da empresa. Com o aumento do uso de smartphones e outros dispositivos móveis no ambiente de trabalho, esse serviço torna-se ainda mais viável para os negócios.

2. Atualizações automáticas:
Como os upgrades das plataformas SaaS são gerenciados e realizados pelos fornecedores, as empresas não precisam se preocupar em realizar downloads ou instalar novas versões. Assim, a empresa pode contar sempre com a última versão dos serviços utilizados, evitando erros, períodos de indisponibilidade e vulnerabilidades.

3. Redução de gastos:
Ao utilizar o Software como Serviço, as organizações podem realizar seus pagamentos baseados no pay per use. Desse modo, não precisam lidar com alto custo de licenças de software e máquinas modernas. Os serviços contratados podem ser pagos por meio de mensalidades conforme as necessidades da empresa.

4. Redução de infraestruturas e manutenções:
Como é hospedado na Nuvem, esse modelo permite que a organização reduza ao máximo suas infraestruturas, pois não é necessário contar com mais servidores e máquinas para rodar os softwares contratados. Por meio de qualquer dispositivo conectado à rede, é possível ter acesso aos serviços. Assim, a empresa passa a não ter que realizar manutenções e atualizações.

5. Segurança da informação:
O software como serviço evita que os usuários mantenham dados importantes em seus dispositivos, pois tudo estará salvo na Cloud Computing. Portanto, mesmo que algum computador sofra alguma falha ou seja invadido por uma ciberameaça, a recuperação das informações é muito simples. Além disso, os fornecedores do serviço possuem profissionais capacitados e estabelecem protocolos rígidos de acesso. Logo, a organização não precisa investir em ferramentas caras de proteção.

6. Escalabilidade:
O modelo SaaS possibilita que as organizações contratem o serviço de acordo com suas demandas. Desse modo, é possível escalar os recursos caso a empresa cresça, mudando para pacotes mais abrangentes, ou reduza o serviço, caso sua necessidade diminua. Ao ser oferecido por meio da Nuvem, o Software como Serviço dispensa a necessidade de infraestruturas robustas e equipes focadas em sua gestão. Por isso, as vantagens para as empresas podem ser sentidas diretamente em seus negócios. Desse modo, é possível focar recursos e orçamentos em outras áreas que sejam mais estratégicas para o core business.

(Fonte: Canal Comstor)

Dicas Básicas de Segurança

Veja algumas dicas práticas para reforçar a segurança da informação:

1. Sempre desconfiar de emails não solicitados Atualmente, uma das principais formas dos cibercriminosos agirem é por meio de ataques phishing que contaminam os emails recebidos pelos usuários. Portanto, antes de abrir qualquer mensagem, é importante refletir “Eu solicitei algum serviço deste remetente?”. É muito comum hackers se passarem por bancos ou outras instituições mandando cobranças, boletos, multas e afins. Por isso, é necessário identificar se a mensagem é verdadeira ou não e, assim, não abrir o email, eliminando a ameaça.

2. Não baixar arquivos suspeitos Os links para download recebidos requerem atenção extra por parte dos colaboradores da empresa e podem ser um grande problema se não levados a sério. Graças a mobilidade possível atualmente, a maioria dos funcionários utilizam diversos dispositivos para realizar suas atividades de trabalho e acabam precisando compartilhar informações e fazer downloads de conteúdo, tudo isso acessando a rede corporativa. Por isso, é essencial que os usuários verifiquem se os links são realmente confiáveis e seguros, pois podem levar a sites falsos e até mesmo infectar o dispositivo utilizado. Quando um link infectado é aberto por um colaborador que está conectado à rede corporativa, todos as outras máquinas passam a estar em perigo, pois ao ser instalado o vírus, o acesso dos criminosos é liberado na rede. Para evitar que isso aconteça, os usuários devem evitar baixar qualquer arquivo e, quando duvidarem de algum link, devem bloqueá-lo.

3. Verificar os remetentes Muitos emails recebidos parecem ser verídicos e direcionado para os usuários. Isso porque o cibercrime está cada dia mais inovador à medida que utilizam tecnologias modernas, como a Inteligência Artificial a seu favor. Por isso, uma das primeiras coisas a serem feitas ao receber um email é verificar o remetente. O usuário estava esperando por aquele email? Conhece a pessoa que está enviando? É necessário verificar se o endereço de email está correto, pois muitas vezes os hackers se passam por empresas conhecidas, mas trocam algumas letras no nome. Este é o primeiro alerta que é falso, portanto, jogue-o na lixeira rapidamente.

4. Checar o domínio em sites Assim como nos emails, muitos sites maliciosos possuem o mesmo layout dos verdadeiros, com apenas algum detalhe diferente. Com isso, acabam conseguindo facilmente enganar os usuários. Portanto, antes de acessá-lo e preencher qualquer informação pessoal nele, é necessário verificar seu domínio. É importante pesquisar na internet sobre aquele site, caso seja malicioso, outras pessoas podem estar comentando sobre ele e emitindo alertas.

5. Manter dispositivos atualizados Muitos podem ser os aparelhos utilizados pelos colaboradores para executarem suas tarefas que as empresas acabam não tendo total controle sobre eles. Por isso, é importante, exigir que cada usuário mantenha seus dispositivos atualizados. Quando um software está trabalhando em versões anteriores, os cibercriminosos podem se aproveitar de brechas que não foram corrigidas para invadirem o aparelho e roubar dados importantes. Dessa forma, é crucial manter todos os aparelhos e aplicativos atualizados, pois seus fornecedores sempre fazem as correções necessárias para que eles estejam mais seguros.

6. Chamar a TI quando necessário Mesmo tomando todos os cuidados possíveis, os usuários ainda podem cometer erros e suspeitar de que alguma ameaça está afetando seus dispositivos. Nesses momentos, é crucial avisar a equipe de TI o mais rápido possível. Quando os profissionais certos sabem sobre o problema ainda no início, as chances de prejuízos são menores. Assim, podem tomar as medidas necessárias para eliminar a ameaça. Como você pôde perceber, o usuário pode contribuir muito para o sucesso da segurança da informação das empresas. Não basta utilizar as soluções de proteção mais robustas se os colaboradores não estão seguindo as medidas certas. Por isso, auxilie seus clientes a entenderem que os funcionários são parte essencial da estratégia utilizada.

(Fonte: Comstor)

Como Gerenciar um Data Center Corretamente?

Para garantir a alta performance e o bom funcionamento dos equipamentos da empresa, é necessário tomar alguns cuidados com o centro de dados.      

As empresas estão apostando, cada vez mais, na digitalização de suas infraestruturas para serem capazes de acompanhar o mercado competitivo atual e passarem pela Transformação digital. Nessa nova realidade, diversos dispositivos conectados, sistemas e plataformas modernas estão sendo implementados nos ambientes de trabalho. Graças à isso, as organizações tornam-se capazes de compartilhar inteligência entre pessoas e máquinas. No entanto, isso tem exigido mais esforços das equipes de TI e dos data centers.

Os data centers estão no centro da evolução das empresas e eles precisam ter capacidade para lidar com novas demandas que estão surgindo. Por isso, é preciso contar com uma equipe de TI preparada para realizar seu gerenciamento corretamente. Possuir um data center de alta performance e bem gerenciado é fundamental para as empresas acompanharem as inovações. É nele que organizações abrigam seus servidores, máquinas e outros equipamentos, além dos enormes fluxos de dados. Esses ambientes oferecem toda a infraestrutura crítica para o funcionamento dos processos das empresas. Por isso, é preciso manter o centro de dados cuidadosamente projetado e monitorado. No entanto, sua gestão está cada vez mais detalhada e complexa. Por isso, muitas empresas ainda possuem dúvidas sobre como gerenciar um data center corretamente e o que deve ser levado em consideração no processo.

As empresas devem buscar por data centers e formas de gerenciamento que atendam às necessidades de seus negócios. Para isso, alguns aspectos fundamentais devem ser avaliados: velocidade, disponibilidade, dinamicidade, integração e segurança. Desse modo, o processo de gestão deve acompanhar todos os equipamentos utilizados, assim como todos os usuários da empresa, seu funcionamento, estado de uso e movimentações em tempo real, 24 horas por dia. Portanto, para gerenciar um data center corretamente e ser capaz de identificar e controlar qualquer problema, é necessário considerar alguns pontos. Confira a seguir quais são eles.

 

1. GESTÃO DA DISPONIBILIDADE

Para gerenciar um data center corretamente, é necessário monitorar a disponibilidade de todos os elementos importantes para o funcionamento da empresa. Portanto, é preciso criar processos internos no data center para monitorar possíveis incidentes, detectar suas causas e solucioná-las. Isso garante que a empresa não passe por momentos de indisponibilidade.

 

2. REDUNDÂNCIA DE HARDWARE

Normalmente, os provedores dos serviços do data center ficam responsáveis pelo gerenciamento dos hardwares que suportam as principais aplicações da empresa. Eles fornecem ainda planos de contingência para que seja possível controlar falhas humanas, ciberataques e desastres naturais. No entanto, possuir redundância de hardware é necessário para que a empresa não perca seus dados, nem fique fora do ar caso algum problema aconteça. Além disso, as organizações devem implementar processos de automação para a substituição das máquinas que apresentarem problemas.

 

3. GESTÃO DE BACKUP

Outra questão importante para gerenciar um data center corretamente é verificar se ele conta com gestão de backup. Uma rotina de realização de cópias de segurança é essencial, principalmente dos dados críticos do negócio, garantindo a continuidade das atividades mediante qualquer contratempo.

 

4. SEGURANÇA DO AMBIENTE

Além dos backups, quando o assunto é tráfego de dados e ativos de TI, a segurança, tanto física quanto digital dos servidores, deve ser de alta qualidade. Isso é fundamental para garantir que as informações hospedadas no data center fiquem protegidas contra ciberataques e vazamentos de dados.

 

5. REFRIGERAÇÃO EFICIENTE

Quando o data center é local, alguns cuidados físicos também são necessários, como garantir uma climatização adequada. Isso é fundamental para o seu bom funcionamento e para a vida útil dos equipamentos da empresa. Portanto, é necessário projetar um sistema de refrigeração de acordo com o porte do data center e a quantidade de servidores que ele hospeda. Para gerenciar um data center corretamente, a empresa precisa analisar quais fatores podem comprometer o rendimento de suas máquinas e quais estratégias são necessárias para garantir a refrigeração adequada. Por meio de um gerenciamento bem-sucedido, as empresas são capazes de controlar totalmente o que acontece em seu ambiente. Dessa forma, elas acompanham a complexidade dos processos atuais e se mantêm à frente dos concorrentes no mercado.

(Fonte: Westcon)

5 Motivos Para o Blockchain Ser Considerado a Nova Ferramenta de Colaboração Para os Negócios

Descubra os principais motivos pelos quais o blockchain é considerado a mais nova ferramenta para os negócios.

 

O blockchain é agora uma nova e grande alternativa à moeda tradicional e a todo o sistema bancário centralizado, que não apenas está mudando a maneira como lidamos com as transações financeiras, mas também em vários aspectos do mundo corporativo. Desde que Satoshi Nakamoto publicou uma invenção que ele chamou de bitcoin em 2009, o blockchain teve seus altos e baixos. Mas ultimamente, no entanto, as pessoas passaram a olhar para esse sistema além de uma tecnologia controversa e passaram a considerar as infinitas possibilidades que ela pode representar.

Hoje, sabemos que a tecnologia do blockchain pode representar uma grande mudança na maneira como lidamos com os negócios em vários aspectos.

 

O que é um blockchain?

Ao permitir que a informação digital seja distribuída, mas não copiada, a tecnologia blockchain criou uma revolução na forma como realizamos as nossas transações digitais. O sistema de segurança do blockchain é feito usando-se criptografia para vincular o conteúdo do bloco recém-adicionado a cada bloco anterior, de modo que qualquer alteração no conteúdo de um bloco anterior na cadeia, invalidaria os dados em todos os outros blocos. Os blockchains são orientados por consenso, ou seja, um grande número de computadores está conectado à rede e, em um bloco são armazenados dados como o momento em que a transação ocorreu, a chave pública dos usuários que dela participaram e um identificador único. Os resultados são compartilhados com todos os outros computadores da rede, os computadores, ou nós, conectados a essa rede devem concordar com a solução, daí o termo “consenso”. Isso torna o trabalho descentralizado, ou seja, nenhuma única entidade pode assumir o controle das informações no blockchain. Portanto, não precisamos confiar em uma única pessoa responsável, gerando mais confiança no sistema.

A beleza desse sistema é que as transações registradas podem ser publicadas e verificadas, de modo que qualquer pessoa possa visualizar o conteúdo do blockchain e verificar se os eventos que foram gravados nele realmente ocorreram.

 

O blockchain para empresas

Apesar de inicialmente ter sido criado com um foco de negociação de Bitcoin, o blockchain pode ser usado para qualquer tipo de informação. Essa tecnologia está mudando a maneira como administramos os nossos negócios, especialmente pelos 5 motivos que iremos falar agora.

1. Sistema bancário – transações financeiras  Como podemos observar, o blockchain foi criado inicialmente para substituir as instituições financeiras tradicionais. Por este motivo, os bancos inicialmente passaram a se opor ao sistema, temendo o domínio caso as moedas não regulamentadas ficassem populares. Porém, o blockchain agora tem um novo amigo, e não por acaso é o sistema bancário global, ou seja, essa tecnologia tem crescido muito e ganhado cada vez mais a confiança de todos, e neste ponto acaba se tornando uma grande opção para as empresas efetuarem suas transações.

2. Facilitação de transações comerciais A tecnologia blockchain possibilita que as empresas criem uma rede autônoma para os seus fornecedores e parceiros, podendo desta forma automatizar os contratos, eliminado praticamente todos os gastos com intermediários. Isso é extremamente útil, pois sabemos que os gastos são um grande desafio para a maioria das organizações. O blockchain promove mais agilidade em todo o processo, conectando, sem intermediários, compradores e vendedores.

3. Armazenamento em nuvem Conhecemos o blockchain como um excelente sistema que facilita imensamente as transações financeiras, porém a sua tecnologia pode ser usada para muito além disso, como por exemplo armazenamento em nuvem. O poder da Blockchain não é apenas sua criptografia pesada, mas também sua distribuição através de uma cadeia de computadores, tornando-a ainda mais difícil de atacar. Isso é diferente de uma abordagem de nuvem híbrida em que as empresas mantêm dados na nuvem pública e privada. O Blockchain cria um mercado de armazenamento distribuído e descentralizado. Outro grande benefício que o blockchain pode trazer para as empresas, é que ele ajuda os usuários a terem mais privacidade, pois os dados e os arquivos não são totalmente controlados nem acessíveis por um único servidor. Em vez disso, os fragmentos criptografados são distribuídos por vários “nós” controlados por chaves que os usuários mantêm.

4. Gerenciar e assegurar registros privados descentralizados Sabemos que mesmo com todo o cuidado e utilizando de terceiros para proteger seus bancos de dados e informações, as empresas sofrem por causa das falhas no sistema. E podemos considerar com uma das grandes vantagens do blockchain o fato de cada registro ser individualmente criptografado e exigir uma chave de acesso personalizada. É claro que isso não garante que todos os dados estejam 100% seguros, mas ajuda a reduzir imensamente o número de falhas e fraudes. Ou seja, um hacker precisaria ter acesso a cada uma das chaves para conseguir acessar todos os dados cadastrados.

5. Aumento da produtividade Com a utilização da tecnologia blockchain, os recursos, o tempo e a energia atualmente destinados a alguns pontos da infraestrutura de TI e segurança da informação por exemplo, podem ser destinados a outras atividades estratégicas das organizações, gerando desta forma uma maior produtividade e economia. A tecnologia blockchain simplifica os processos e, consequentemente, reduz os esforços de trabalho gerando mais produtividade para o negócio como um todo. Como podemos observar, não nos surpreende, portanto, que a inovação blockchain tenha inspirado inúmeros empresários de todo o mundo a abrir suas próprias empresas e implementar os benefícios dessa nova tecnologia nos seus negócios.

Fonte: Canal Comstor

Saiba Como Hackers Podem Invadir Dispositivos Móveis Com Ataques Remotos

Cibercriminosos descobriram como invadir smartphones por meio de sensores de movimento utilizados na maioria dos aplicativos. Saber como bloquear esses acessos é essencial para a segurança de dados.

O cibercrime tem se modernizado e atingido cada vez mais alvos em todo o mundo. Os dispositivos móveis passaram a estar na mira desses ataques e muitos usuários ainda não conhecem as falhas na proteção de seus smartphones. Uma recente forma de invadir o sistema por meio dos sensores do mobile tem obtido muito êxito e preocupado especialistas de segurança em todo o mundo. Hackers têm conseguido descobrir senhas e códigos PIN (usados para bloquear a tela e até aplicativos bancários), ao acessarem os sensores de movimento dos aparelhos. Isso é feito remotamente, diretamente de um navegador da internet, sem a necessidade de que qualquer vírus seja instalado. Essa ação permite que o criminoso copie as informações de imagem da impressão digital por meio do celular infectado. Isso acontece sem dificultar a usabilidade do aparelho, que continua funcionando normalmente, assim não é percebido pelo usuário. Com o roubo, esses dados podem ser usados para ações maliciosas, como pagamentos móveis em apps e lojas que permitem verificação por digital para a confirmação no lugar da senha, como bancos por exemplo. Além disso, outro problema causado com a prática é a criação de identidades falsas, registros criminais e imigração ilegal. Essa falha foi encontrada no sistema de segurança de armazenamento de dados e na trava do sensor dos dispositivos. Isso é possível por meio de programas de detecção de movimento, que determinam ações, como pressão, rolagem de tela e tempo de visualização. Há, em média, 25 sensores na maioria dos dispositivos móveis atuais. Os considerados “de alto nível”, que coletam informações complexas, como câmeras e GPS, e sempre solicitam a autorização do usuário para coletar dados. E, a maioria dos sensores, que não precisam de permissão, pois isso afetaria a qualidade da experiência do usuário. Ao utilizar um código simples, incorporado a uma página da internet, é possível que com o uso de dados fornecidos pelos sensores de movimento do aparelho o hacker descubra até senhas bancárias. O acesso pode ser feito enquanto o site estiver aberto, mesmo que o aplicativo do navegador fique em segundo plano, ou o celular esteja com a tela bloqueada. Quanto menor for a senha e maior o tempo em que a página infectada permanece aberta, maiores serão os riscos. Além disso, se os aparelhos estiverem desatualizados, os riscos aumentam ainda mais. De acordo com uma pesquisa realizada pela revista international Journal of Information Security, um site infectado tem a capacidade de acessar informações coletadas pelos sensores de movimento do aparelho e utilizá-las para registrar senhas com precisão de 70% na primeira tentativa e de 100% a partir da quinta. Para reduzir as chances de cair nessa armadilha, alguns cuidados básicos são essenciais. Primeiramente, é necessário fechar aplicativos e sites que não estão sendo usados. Quando um app específico não tiver mais utilidade, o ideal é desinstalá-lo, além de sempre utilizar programas de lojas licenciadas e confiáveis. Outras medidas para se proteger são manter o aparelho atualizado e desabilitar sensores secundários em serviços da internet. Além disso, é recomendado fechar abas no navegador e aplicativos de terceiros não confiáveis rodando em segundo plano.

Fonte: Westcon

Ciberataques a Empresas: 1 malware é baixado a cada 81 segundos

ciberataques a empresas: 1 malware é baixado a cada 81 segundos

O Brasil está entre os países mais vulneráveis a riscos de segurança. Nove em cada dez empresas brasileiras sofreram algum tipo de violação de segurança no ano passado de acordo com relatório divulgado pela CompTIA, associação de TI sem fins lucrativos.

A empresa de segurança Check Point divulgou uma pesquisa realizada com 1.100 empresas no mundo todo que mostra que, a cada 81 segundos, algum tipo de malware é baixado por alguma organização. Além disso, o relatório identificou outros pontos preocupantes, como por exemplo: a cada cinco segundos um usuário corporativo acessa um site malicioso, uma aplicação de alto risco é utilizada a cada quatro minutos e alguém envia dados confidenciais ou pessoais usando a rede corporativa a cada 32 minutos.

DE ACORDO COM OS DADOS ANALISADOS, A FREQUÊNCIA DE CADA TIPO DE AMEAÇA GRAVE NAS EMPRESAS FOI:

– 75%: infecção por bot (Este tipo de ameaça leva esse nome por se parecer com um robô, pois pode ser programado para realizar tarefas específicas dentro do computador afetado).
– 82%: por acesso a sites maliciosos
– 89%: download de arquivos maliciosos
– 94%: uso de aplicações de alto risco

O cenário de ameaças mostra que os invasores não estão mais se concentrando apenas em empresas de grande porte. Organizações de médio e pequeno porte estão na mira de criminosos. Além disso, os ataques tendem a ser executados nas máquinas de colaboradores da base, como dos setores de relações públicas, vendas e recursos humanos. Ainda que funcionários desses cargos possam não possuir acesso direto a informações importantes, são considerados mais fáceis de serem invadidos e, assim, os hackers podem usá-los como ponte para entrar da empresa. O aumento nas violações de dados através de dispositivos móveis também está no centro das preocupações das corporações.

Segundo a pesquisa, as ameaças aumentaram devido à maior dependência da computação em nuvem e soluções de tecnologia móvel. A prática BYOD tem sido muito valorizada por aumentar a produtividade dos colaboradores, porém, é um alvo muito atraente para os criminosos, pois a maioria das organizações ainda não contavam com soluções focadas na proteção desses dispositivos móveis.
Portanto, diversas corporações têm enxergado a necessidade de alterar suas normas e políticas de segurança, além de reforçar a educação dos funcionários sobre as melhores práticas a serem seguidas para um acesso seguro.

A computação em nuvem e a mobilidade estão forçando a TI a repensar suas práticas de segurança, criando um enorme desafio para a proteção das empresas devido à grande quantidade de dados confidenciais e pessoais com que diversas organizações trabalham. Para lidar com esse desafio, o primeiro passo deve ser criar uma estratégia dentro do ambiente de trabalho com políticas e procedimentos tecnológicos adequados.

A SEGUIR, APRESENTAMOS ALGUMAS DICAS IMPORTANTES PARA A SEGURANÇA CORPORATIVA:

– Criação de uma estratégia direcionada para a segurança móvel: a prática de BYOD já está consolidada no meio empresarial, por isso, questionamentos sobre a limitação do uso de dispositivos no ambiente de trabalho não é mais algo a ser discutido. Os pontos a serem levados em conta são as aplicações de segurança que esses aparelhos devem possuir.

– Realização de auditorias: é importante determinar como e onde os dispositivos são usados dentro da empresa. Auditorias ajudam a TI a entender os níveis de riscos e as tecnologias que limitam o acesso ou a transferência de informações confidenciais.

– Classificação do nível das permissões de acesso: nem todos os colaboradores precisam ter livre acesso a todos os dados da empresa. Por isso, eles podem ser classificados de acordo com a necessidade de cada um para a realização de seu trabalho.

– Criação de práticas de monitoramento rigoroso: implementar tecnologias que assegurem que as políticas e as diretrizes sejam seguidas corretamente é essencial.

– Estabelecer responsabilidades entre os usuários: os funcionários devem estar cientes de suas responsabilidades e da importância do uso responsável dos dispositivos.

Além disso, os gestores de TI devem recorrer ao uso de ferramentas de segurança, como firewalls e sistemas de gerenciamentos modernos. Assim, os administradores poderão bloquear acessos à rede que não sejam identificados, evitando possíveis invasões.

(Fonte: Westcon)

Fraudes em Dispositivos Móveis Mudam o Foco Para Autenticação Multifator

Fraudes em dispositivos móveis mudam o foco para autenticação multifator

É comum, especialmente em redes bancárias, a autenticação do usuário através de mais de um fator. Para sacar dinheiro no caixa eletrônico, por exemplo, além da necessidade do cartão com os dados da conta, muitos bancos ainda pedem senha e/ou algum tipo de leitura biométrica, seja das digitais ou palmas das mãos.   Esta autenticação multifator em três etapas possivelmente será uma das soluções para evitar as novas fraudes que estão surgindo a partir de dispositivos móveis. Para a recuperação da senha de um endereço de e-mail, por exemplo, recebe-se uma mensagem SMS com um código de ativação. Porém, quem garante que a pessoa que está com o celular é a mesma proprietária do e-mail?   Os dispositivos podem ser perdidos, roubados, invadidos, clonados e chegar até as principais informações dos usuários torna-se cada vez mais fácil. Pesquisas da Kaspersky Lab, Nokia, FBI e do Federal Financial Institutions Examination Council, além da IBM e outras fontes mostram que o malware móvel está aumentando tanto nos EUA como no mundo todo. Esses malwares estão sendo projetados para cometer fraudes bancárias ou de transação, incluindo, por exemplo, Uber e Airbnb, através da espionagem de credenciais do consumidor ou interceptando senhas de SMS.   Somente a autenticação por SMS prova continuamente ser muito vulnerável e convencer consumidores e empresas em alterar a forma de proteger as identidades tem sido um grande desafio. Por um lado estão os consumidores ávidos pela compra e que querem realizar as transações de formas cada vez mais rápidas, sem necessidade de incluir inúmeras informações e do outro lado estão as empresas, que querem facilitar a cada dia a experiência de compra de seus clientes, mas com segurança.   E nesse cenário, a autenticação multifator com mais de duas fases está se mostrando cada vez mais necessária ou mesmo a criação de uma alternativa atraente que substitua o atual cenário de identificação. Os fatores de autenticação para humanos são classificados em três casos e uma combinação entre eles seria o ideal:   • Algo que o usuário saiba: senhas, pins, logins, frases de segurança. • Algo que o usuário possua: cartão, token, certificado digital, códigos enviados via SMS. • Algo que o usuário é: impressão digital, padrão de retina, padrão de voz, padrão de vasos sanguíneos, reconhecimento facial, assinatura ou qualquer outro método biométrico e singular do indivíduo.

O National Institute of Standards and Technology (NIST) dos EUA incentiva a utilização somente da biometria, sendo uma forma de identificação fácil de usar, mais segura e praticamente inviolável, diminuindo os riscos de hackeamento de informações. A favor desta ideia está o fato que os dispositivos móveis já são comercializados com ferramentas que permitem a leitura biométrica de algumas formas, como impressão digital, reconhecimento facial e de voz.   Empresas inovadoras estão criando situações de autenticação que combinam mais de uma etapa de biometria, pedindo, por exemplo, digitais, padrões de vasos sanguíneos e leitura de retina ou mesmo que o cliente faça uma selfie para que o sistema faça o reconhecimento facial, o que não seria uma má ideia para usuários menos desconfiados, aproveitando comportamentos mais naturais e simples.   A biometria porém, está sujeita a problemas de abrangência e precisão, uma vez que o corpo humano está em constante mudança. Pessoas muito jovens ou idosas que façam trabalhos manuais mais pesados ou utilizando produtos químicos, por exemplo, poderão não ter suas impressões digitais reconhecidas. Esta situação deve ser levada em consideração.   A medida em que a economia digital se desenvolve rapidamente é preciso descontinuar o uso de abordagens que estão desatualizadas, personalizar as formas com as quais os clientes querem ser digitalmente reconhecidos ou mesmo criar novos métodos e combinações em camadas que garantam a verdadeira proteção das instituições e dos indivíduos.

Fonte: Canal Comstor

Site Express

Site Express

Pesquisa mostra que a maioria do público entrevistado (63%) procura informações na internet antes de realizar uma compra!
(EGM – Estudo Geral de Meios, Ipsos Connect)

Se o seu negócio ainda não tem site já está atrás do concorrente que tem!

<< Saiba mais em http://vitaetec.com/site-express >>

Aproveite: modelo de site para escolher, painel de controle para administrar o conteúdo, sem período mínimo de contratação, domínio durante TODO o contrato, contas de e-mail, lista de e-mail, hospedagem de 3GB.

Estudo: organizações subaproveitam nuvem

Patrocinado pela Cisco, levantamento constata que adoção de cloud é rápida, mas 69% não possuem estratégias consideradas maduras.

A Cisco divulgou esta semana os resultados de um estudo global indicando que, embora a adoção da nuvem esteja acelerada, poucas organizações estão aproveitando o valor que ela realmente oferece. Cerca de 68% delas usam cloud para ajudar a gerar resultados de negócios, um aumento de 61% em relação ao estudo do ano passado. O aumento da adoção está sendo alimentada por aplicativos nativos de nuvem, incluindo soluções baseadas em nuvem, segurança e Internet das Coisas (IoT).

No entanto, a maioria (69%) não tem estratégias consideradas maduras e apenas 3% tem estratégias otimizadas, gerando resultados efetivos de negócios. Entre os obstáculos para maior maturidade estão deficiência de capacidades e habilidades, falta de uma estratégia e um roteiro bem definido, um legado de estruturas organizacionais de silos entre as áreas de TI e negócios.

Em média, a maioria das organizações em estágios mais avançados de adoção de cloud veem um benefício anual por aplicativo baseado em nuvem de US$ 3 milhões em receitas adicionais e US$ 1 milhão em economia de custos. Estes aumentos de receita têm sido em grande parte o resultado de vendas de novos produtos e serviços, ganhando novos clientes, ou pela habilidade acelerada de vender para novos mercados.

O estudo também revela que 95% destas organizações líderes com estratégias otimizadas de nuvem construíram um ambiente de TI híbrido, que utiliza múltiplas nuvens públicas e privadas baseadas em economia, localização e políticas de governança.

O estudo patrocinado pela Cisco e feito pela IDC foi baseado em pesquisa de mercado realizada com executivos responsáveis por decisões de TI em mais de 6.100 organizações em 31 países que estão implementando nuvens privadas, públicas e híbridas.

A adoção de nuvem híbrida (nuvem privada e serviços de nuvem pública) varia conforme o país ou região, com a Coreia (55%) e o Japão (54%) entre os países com o maior percentual de organizações que usam a combinação, e a Austrália (41%) com o menor.

Fonte: Portal do Canal

Comparando Desempenho de SSD’s em RAID-0, RAID-1 e RAID-10

Comparando RAID-1 e RAID-10

A maneira mais prática de otimizar performance de I/O, capacidade e segurança é através de um volume RAID.
A grande vantagem desses volumes está no uso de múltiplas unidades, sem que o usuário tenha de apelar para tecnologias mais onerosas, tanto para obter desempenho, quanto para obter capacidade.


Para ilustrarmos os diferentes desempenhos que podem ser atingidos em volumes RAID, elegemos uma configuração base para os ensaios e, conforme cada volume, foram aderidas unidades SSD.

Configuração de Base:
Placa mãe de servidor Intel® S1200SPL;
Processador Intel® Xeon® E3-1240v5 (4-Core com HT);
64 GB de RAM (populadas através de 4 módulos Kingston® DDR4/2133 com ECC);
01 SSD Kingston® de 480GB, modelo SUV400S37A/480G, para Sistema Operacional;
01 a 04 SSDs Kingston® de 480GB, modelo SUV400S37A/480G, para os volumes;
Fonte Nilko® com PFC Ativo de 500Watts;
(*) Todas as unidades foram conectadas diretamente às portas SATA da placa mãe!

CrystalDiskMark:
Para os testes foi empregado o CrystalDiskMark 5.1.2 x64 instalado sobre o Sistema Operacional Windows Server 2012 R2.

CrystalDiskMark 5.1.2 x64
Tipos de testes:
O CrystalDiskMark realiza quatro tipos de testes: Seq, 512 K, 4K e 4K QD32, sendo:
Em modo “Seq” o teste é executado com blocos sequenciais de 1024 KB;
Em modo “512 K” os testes são executados com blocos de 512 KB, gravados em locais aleatórios;
Em modo “4 K” os testes mantém uma fila de gravação e leitura com um bloco de 4 KB;
Em modo “4 K QD32” os testes mantém uma fila de gravação e leitura com 32 blocos de 4 KB;
Sobre Custo vs. Capacidade:

É consenso no mercado que, em HDDs mecânicos (discos rígidos), o custo por GB cai em função da capacidade.
Um HDD de 4TB tem menor custo que dois HDDs de 2TB cada, por exemplo.

Em SSDs o custo por GB é linear:
Um SSD de 480GB tem custo semelhante ao de duas unidades de 240GB, assim como duas unidades de 480GB têm custo próximo ao de uma unidade de 960GB.

Esse custo por GB se dá em função do custo de memória, a mesma situação que ocorre em módulos de memória RAM, onde, por exemplo, um módulo de 16GB tem o mesmo custo que dois módulos de 8GB.
Sabendo disso, os usuários têm optado por duas ou mais unidades SSD em lugar de apenas uma unidade de maior capacidade.

Sem RAID, usando apenas 1 SSD

Alojando apenas 01 SSD abaixo da unidade de Boot, sem RAID, o teste apresentou taxas sequenciais de 524,0MB/s para leitura e 477,9MB/s para gravação:

SSD único - Sem RAID

RAID nível 0 (Striping)
O volume em RAID-0 consolida duas ou mais unidades em um único volume. Dessa maneira, tomando por exemplo dois SSDs de 480GB, o produto final será um RAID-0 com 960GB.
Como os dados são gravados e lidos repartidamente em duas unidades, um incremento de desempenho é facilmente percebido pelo usuário.

RAID-0


Desempenho com 2 SSDs em RAID-0
Alojando 02 SSDs abaixo da unidade de Boot, em RAID nível 0, o teste apresentou taxas sequenciais de 914,4MB/s para leitura e 871,7MB/s para gravação.
O incremento de desempenho percebido chega a 74% em leitura e 82% em gravação!

02 SSDs em RAID-0

Desempenho com 4 SSDs em RAID-0
Dessa vez, alojando 04 (quatro) SSDs abaixo da unidade de Boot, novamente em RAID nível 0, o teste apresentou taxas sequenciais de 1374 MB/s para leitura e 1495 MB/s para gravação.
O ganho de desempenho chegou a notáveis 162% em leitura e 212% em gravação!

04 SSDs em RAID-0

Conclusão em RAID-0
Esse volume tem a característica de elevar consideravelmente o desempenho e, como se notou na segunda simulação, quanto mais unidades são aderidas ao volume, maior o desempenho obtido.
O risco envolvido em um volume em RAID-0 é que, havendo falha em qualquer unidade, todo o volume será perdido, uma vez que os dados estão distribuídos entre as unidades e, portanto, não poderão ser reconstruídos caso uma sofra um dano.
Em contrapartida, como a confiabilidade dos SSDs é muito superior à dos discos mecânicos, muitos usuários têm optado pela vantagem em desempenho.

Outro cenário amplamente adotado é um volume RAID-0 para altíssimo desempenho e um backup em HDD mecânico. Nesse cenário o usuário desfrutará de desempenho por longo tempo e, na eventualidade de uma degradação do volume, restaura-se o BKP e retorna às atividades cotidianas.

RAID-1

RAID nível 1 (Espelho)
Como a segurança dos dados é fator primordial, a configuração de RAID mais difundida é o espelhamento (mirroring), através do RAID em nível 1.

O volume em RAID-1 duplica os dados de uma unidade sobre a outra, por isso, duas unidades de 480GB cada resultarão em um volume, também, com 480GB.

RAID-1 (espelho), usando 2 SSDs
Mesmo com a duplicação dos dados, o volume atingiu taxas sequenciais de 744,3MB/s para leitura e 470,6MB/s para gravação.
02 SSDs em RAID-1

Conclusão em RAID-1
Nota-se que, sendo duas mídias de consulta, é possível obter ganho de leitura, mesmo sendo um volume duplicado.
Já na gravação, como a ação ocorre simultaneamente nas duas unidades, há uma discreta perda de 3% em relação à unidade sem qualquer volume.

RAID-10

RAID nível 10 (Striping + Espelho)
O volume em RAID-10 é uma combinação de desempenho e segurança.
Para esse volume são necessárias 4 unidades, onde cada duas criará um espelho e, sobre esses dois espelhos, um volume RAID-0 será criado para obter desempenho.

Nessa construção o volume formado por quatro unidades terá a capacidade final de apenas duas. No exemplo, 04 unidades de 480GB perfazem um volume RAID-10 com 960GB.

Desempenho com 4 SSDs em RAID-10
Dessa vez, alojando 04 (quatro) SSDs abaixo da unidade de Boot, em RAID nível 10, o teste apresentou taxas sequenciais de 1107 MB/s para leitura e 826,7 MB/s para gravação.

04 SSDs em RAID-10

Conclusão em RAID-10
Respeitando o propósito de unificar segurança e desempenho, o volume em RAID-10 conseguiu oferecer ganhos de 111% em leitura e 73% em gravação.

Conclusão: Encontrar a relação ideal entre desempenho e segurança
Pelos resultados obtidos nas medições acima é possível perceber que o incremento de desempenho é linear e proporcional, ou seja, a cada unidade aderida ao volume o usuário notará um incremento no I/O.

Os equipamentos baseados em placas de servidor Intel® trazem a tecnologia Intel® RST como recurso nativo, permitindo a implementação de volumes sem nenhum ônus adicional com controladoras proprietárias.

O propósito dessa postagem é apresentar uma solução acessível para alto desempenho de I/O, cabendo ao usuário dimensionar um arranjo que assegure performance e segurança aos dados ali depositados.

Fonte: Sinco

Removedor de malware x Software antivírus: qual é a diferença?

<< Aproveite as ferramentas gratuitas da Kaspersky! >>

É provável que seu sistema de computador seja um de seus principais investimentos, portanto, mantê-lo protegido contra malware é uma prioridade. Executar uma boa verificação antivírus faz parte das medidas de proteção dos arquivos de seu computador, mas você também precisa de um removedor de malware? A resposta imediata é “Sim”, e estes são os motivos:

Software antivírus ou removedor de malware – a principal diferença

O software antivírus trata da prevenção. Ele é usado para impedir que arquivos com vírus sejam baixados em seu computador. Ele também tenta impedir que o vírus seja ativado, caso seja baixado em seu computador, colocado na memória ou em um local semelhante a arquivo. Se o arquivo com vírus nunca for baixado, não haverá problemas. E se o arquivo for baixado, mas sinalizado pelo software antivírus como malware, e sua ativação for impedida, o sistema não será danificado, embora o arquivo infectado ainda precise ser controlado e excluído.

<< Compre seu antivírus com a Vitae Tec, representante autorizada Kaspersky! >>

Quando os removedores de malware entram em ação

Digamos que um arquivo infectado seja baixado e então executado, ativando o vírus. Isso geralmente ocorre acidentalmente, como ao clicar em um link de URL mal-intencionado ou abrir um anexo de email com um arquivo infectado por vírus.

Alguns softwares antivírus podem ter ferramentas rudimentares para remoção de vírus ativos, mas os malwares modernos são aprimorados para se esconder no computador infectado, no qual podem ser reiniciados posteriormente, e essas ferramentas simples podem não remover totalmente as infecções.

O removedor de malware oferece ferramentas que são utilizadas especificamente para eliminar malware de um computador infectado, caso um vírus passe de alguma forma pela verificação do software antivírus. Malwares incluem vírus ativos, vírus contidos e malware inativo que podem ficar escondidos e à espreita no computador infectado.

Softwares antivírus e removedores de malware oferecem segurança inteligente

Outras ferramentas de remoção de malware são necessárias, pois os malwares podem estar escondidos e ressurgir, se repropagar e reinfectar, mesmo que um arquivo de vírus identificado seja sinalizado e tenha sido removido por um programa antivírus.

Os malwares podem assumir diversas formas, como um arquivo, um arquivo oculto ou um arquivo parcialmente corrompido; eles podem ocultar os mecanismos que ativam o vírus, como um serviço de inicialização ou item do Registro. No pior dos casos, o malware pode servir para que um terceiro roube informações valiosas, como números de contas bancárias ou identificadores pessoais, sem chamar a atenção. Com os malwares modernos, normalmente não basta simplesmente remover um único arquivo de vírus. Em vez disso, são necessárias verificações em vários locais e técnicas de verificação de vírus para remover completamente o pacote de malwares.

Há diversas ofertas gratuitas de antivírus e de verificação de malware que podem ser um bom começo, se você estiver começando a estabelecer a segurança de seus computadores pessoais. Algumas ferramentas gratuitas podem indicar se o seu computador está infectado e fornecer um relatório completo sobre suas descobertas. No entanto, elas podem não remover as infecções por vírus encontradas. Assim, no final, talvez você queira adquirir um software antivírus e um removedor de malware para manter adequadamente seu investimento no computador.

Fonte: Kaspersky

Sistemas de TI Governamentais Antigos Passam por Transformação Digital

Soluções inovadoras permitem gestão pública mais eficiente, transparente e participativa.

De acordo com a Technology Business Research (TBR), empresa de análises em TI sediada nos Estados Unidos, as soluções de última geração da tecnologia da informação estão começando a contribuir para a recuperação do setor público em todo o mundo.

A grande dificuldade dos governos em investir na atualização de sistemas obsoletos têm sido resolvida por fornecedores que estão oferecendo ferramentas mais acessíveis e personalizadas, sendo um dos motivos apontados pela TBR para a melhoria da eficiência das redes públicas.

Assim como acontece em qualquer empresa privada, a busca por soluções automatizadas, com custos mais baixos e que resolva de forma única as situações do dia a dia, são preocupações também dos governos nas esferas municipais, estaduais e federais. Se existem ferramentas que vão facilitar o trabalho dos servidores, assim como agilizar os processos dos cidadãos internamente nos departamentos, por que não utilizar?

As grandes dificuldades estão em dois pontos: o primeiro deles é ter um sistema que respeite as regras e legislações dos que regem o país. Por exemplo, todos os meses um município deve entregar um balanço financeiro em uma tabela de Excel, porém, o sistema que é utilizado gera o arquivo em outro formato, criando mais um entreve para a agilidade do processo, gerando retrabalho para os que devem entregar esse material.

O segundo ponto é o fato da migração de sistemas. A cada 4 anos no Brasil são eleitos novos prefeitos. Estes vão querer ouvir fornecedores de tecnologia, repensar na situação de seu município e formas de melhorar a sua gestão. Caso ele decida por trocar de sistema, inicia-se a migração de todas as informações que foram armazenadas ao longo de anos como os dados dos cidadãos, balanços, históricos de servidores, enfim, uma grande quantidade de dados, podendo demorar mais de 6 meses para a migração completa.

Porém, os fornecedores de software de gestão pública entendem esta dificuldade e têm desenvolvido muitas possibilidades para agilizar as ações dos governos públicos. É o caso, por exemplo, de um Banco de Preços, criado por uma indústria de TI brasileira, que possibilita o acompanhamento na evolução dos valores dos principais itens adquiridos por uma prefeitura, fazendo um registro dos preços praticados a cada compra realizada.

O objetivo é avaliar altas ou reduções sazonais e identificar se o preço adquirido sofreu variação superior ao índice inflacionário. Com esta ferramenta, cidades como Vitória, capital do estado do Espirito Santo, conseguiram diminuir em 60% o tempo gasto com cotações de preços para se montar licitações.

<< Conheça o sistema de Cotação de Preços da Vitae Tec, que entre outros recursos inclui o Banco de Preços! >>

Em 2012 o BID – Banco Interamericano de Desenvolvimento, criou o concurso “GovernArte: a arte do bom governo” e o Prêmio Eduardo Campos que reconhece iniciativas de cidades da América Latina e Caribe que implementaram práticas inovadoras em suas gestões para melhorar a vida de seus cidadãos.

No ano passado, as categorias foram “Cidades e Big Data” e “Cidades e Registros de Pessoas”, já apontando a importância da transformação digital nos sistemas governamentais. Na categoria Big Data, os vencedores foram o aplicativo utilizado na cidade de São Bernardo do Campo/SP em que o cidadão pode solicitar de forma móvel – através de celulares, tablets ou mesmo pelo computador – serviços como reparação de buracos na via pública, coleta de lixo, poda de árvores, varrição pública, entre outros, e a estratégia utilizada pelo município de Fortaleza, no estado do Ceará, para reduzir o tempo de viagem no transporte público por meio da análise de Big Data relativa ao deslocamento de pedestres e veículos.

A vantagem para as cidades é que o governo passa a reunir informações estratégicas para planejar, executar e fiscalizar serviços locais, tornando a gestão mais participativa e transparente.

Estes exemplos mostram que existem ferramentas tecnológicas de última geração que podem transformar a forma com é feita a gestão não somente dos municípios como também de esferas de governo em âmbito regional, estadual e nacional. Existem fornecedores especializados em gestão pública e que podem trazer soluções personalizadas para quaisquer necessidades dos governantes.

Fontes: http://blog.geoactivegroup.com/2016/07/digital-transformation-of-legacy.html http://www.smarapd.com.br/gestao-publica.php http://www.dgabc.com.br/Noticia/1954873/tecnologia-a-favor-da-gestao-publica http://www.iadb.org/pt/noticias/comunicados-de-imprensa/2015-12-18/anuncio-dos-vencedores-do-governarte-2015,11377.html

(Canal Comstor)

SEU SITE EM ATÉ 3 DIAS!

site_express_insta

A Vitae Tec oferece o serviço “Site Express”, onde o cliente escolhe um layout de site dentro das opções disponíveis, e escolhe o endereço eletrônico (domínio) para seu novo site. Em até três dias úteis após o pagamento o site escolhido estará disponível. Além da rapidez, o cliente pode gerenciar o conteúdo de seu site e personalizar textos e imagens. Pagamento mensal. Inclusos registro de domínio, hospedagem com 3GB de espaço, contas de e-mail personalizadas e ilimitadas. Saiba mais em http://vitaetec.com/br/site-express

Aprenda a usar Kaspersky QR Scanner no Android, leitor seguro de QR Code

A Kaspersky lança o Kaspersky QR Scanner, app disponível para Android, que ajuda os usuários a não serem infectados por malware embutidos no QR Code. Ele é grátis e simples de ser utilizado. Clique aqui para baixar e ver como ele funciona.

A Vitae Tec é parceira da Kaspersky, entre em contato conosco para adquirir as melhores ferramentas de segurança do mundo.

Veja 10 dicas que podem tornar seu iPhone mais seguro

A empresa russa de softwares de segurança para internet Kaspersky Lab divulgou 10 dicas para aprimorar manualmente a segurança e privacidade dos iPhones. Embora a Apple sejam conhecidos pela segurança de seus produtos, uma série de vulnerabilidades podem ser solucionadas seguindo as dicas abaixo:

1) Utilize uma senha forte, em vez do código de 4 dígitos

Um senha complexa, combinando números letras e símbolos em vez do simples código pin de 4 dígitos é uma boa opção para manter seu celular seguro. A Kaspersky Lab também recomenda a ativação da opção “apagar dados” após 10 tentativas – é bom ter em mente que essa opção é irreversível e caso o número de tentativas exceda as 10, não será possível recuperar os dados contidos no aparelho.

Para que serve? Reduzirá a probabilidade de um criminoso adivinhar a sua senha.

Onde é ativada esta opção? Vá em Definições, Touch ID e código, Solicitar: de imediato, código

2) Desative as notificações na tela bloqueada

Quanto menos informação seu iPhone mostrar na tela bloqueada, mais seguros estarão os seus dados, mensagens, emails e informação de aplicações que contenham informações sensíveis, como códigos, conversas privadas, dados financeiros, etc.

Para que serve? Evitará que desconhecidos vejam a informação que aparece na sua tela bloqueada.

Como ativar esta opção? Vá a Definições, Touch ID e código, seção: permitir acesso enquanto estiver bloqueado.

3) Ative a verificação dois fatores do iCloud e Apple ID

É recomendável que o usuário do iPhone ative, sempre que disponível, a verificação em dois fatores nos serviços do iCloud e Apple ID. Quando configurar a verificação, poderá registrar um ou mais dispositivos (sobre os quais tiver o controle), que receberão um código de verificação de 4 dígitos através de SMS ou do serviço de Find My iPhone. Assim, cada vez que acessar o Apple ID, iCloud ou comprar alguma coisa no iTunes ou App Store, deverá verificar a sua identidade introduzindo a senha e o código de verificação de 4 dígitos.

Para que serve? Esta opção evitará que uma pessoa não autorizada acesse suas contas.

Como ativar esta opção? Vá em https://appleid.apple.com/pt/ Gestão da ID da Apple; ID da Apple e senha; Verificação de dois fatores

4) Desative a Siri na tela bloqueada

O assistente pessoal Siri infelizmente pode revelar determinada informação que você pode preferir manter privada – mesmo com a tela bloqueada, já que o assistente pessoal permite a comunicação com qualquer pessoa, não só com o dono do aparelho. A recomendação dos russos é evitar que ele seja ativado com a tela bloqueada.

Para que serve? Evitará que alguém obtenha informação do seu smartphone utilizando a Siri.

Como ativar esta opção? Vá a Definições, Touch ID e código, seção: permitir acesso enquanto bloqueado, Siri: desativado.

5) Desative a sincronização automática com iCloud

Os russos recomendam a desativação manual do serviço de sincronização. Quando o está telefone sincronizado com o iCloud, a informação contida nele é guardada e não desaparece, nem sequer se for apagada de forma local. O mesmo acontece com quase todos os tipos de arquivos e informação dos iPhones e do iCloud: mensagens, contatos, notas e documentos. Tudo se sincroniza automaticamente, a menos que desative esta opção.

Para que serve? Reduzirá o risco da sua informação, armazenada nos servidores do iCloud, ser violada se você perder algum dos seus dispositivos da Apple

Como desativar esta opção? Vá a Definições; iCloud.

6) Desative as ligações Wi-Fi automáticas para redes conhecidas

Existe a possibilidade de que criminosos criem suas próprias redes wireless falsas, usando o mesmo nome que os pontos de acesso de confiança, o que pode permitir o roubo de todos os seus dados.

Para que serve? Reduz o risco de ligação a redes wireless maliciosas.

Como ativar esta opção? Vá a Definições, Wi-Fi, perguntar antes de acessar: ativado.

7) Habitue-se a usar VPN

Apesar da maioria desses serviços serem pagos, uma Rede Privada Virtual (VPN) é uma ferramenta fundamental para todos os usuários do iPhone que se ligam a diferentes redes wireless, incluindo as desconhecidas.

Para que serve? As VPN codificam o tráfego de entrada e saída dos dados da Internet, tornando-os impossíveis de interceptar e analisar.

Como ativar esta opção? Vá a Definições; Geral, VPN, Adicionar configuração VPN.
PS: Toda a informação que adicione será dada pelo seu fornecedor de VPN.

8) Desative o uso de cookies no seu browser

Os cookies podem conter informações sobre você, o seu computador, o seu smartphone, suas preferências, dados de acesso, ou seja, informações sensíveis que, em mãos erradas, podem causar algum estrago. Desativar o uso de cookies vai tornar sua navegação mais lenta, porém mais segura.

Para que serve? Reduzirá o risco de um uso não autorizado dos seus dados de início de sessão e outros dados privados que se armazenam nos cookies.

Como desativar esta opção? Para Safari: vá a definições, Safari, Privacidade e Segurança, não rastrear: ativado, Bloquear cookies: sempre. Para outros browsers, faça o mesmo na configuração de cada um.

9) Apague a opção de autopreenchimento nos seus browsers.

Um sistema similar ao uso de coockies: se alguém roubar seu iPhone, terá a possibilidade de acessar a muitas das suas contas com as suas credenciais que estarão autopreenchidas em um navegador operado por um criminoso.

Para que serve? Reduzirá o risco de alguém iniciar sessão em páginas web com os seus dados, no caso de o seu iPhone cair em mãos alheias.

Como desativar esta opção? Para Safari, vá a Definições; Safari; Geral, Passwords e autopreenchimento. Para outros browsers: faça o mesmo na configuração de cada browser.

10) Não deixe que as suas aplicações acessem contatos, fotos, mensagens e outros dados privados

No iOS 8 existe um número significativo de ferramentas e funções às quais podem acessar as suas aplicações: GPS, aplicativos de mensagens e até novos teclados.

Para que serve? Terá a certeza de que empresas multinacionais como o Google ou o Facebook não saibam onde está, o que está fazendo ou qual é a sua pizza favorita.

Como ativar esta opção? Vá a Definições; Privacidade.

(Fonte: Olhar Digital)

Smartphones serão o principal alvo dos cyber criminosos

Número de usuários atacados subiu de 335 mil em 2013 para 1,3 milhão em 2014, segundo dados da Kaspersky. Desses, 53% foram para roubar dinheiro diretamente.

O aumento de trojans bancários (programas maliciosos para roubar dados de um computador) para dispositivos móveis será o foco principal dos cyber criminosos em 2015 e está no topo das preocupações dos especialistas em segurança virtual. De acordo com dados da Kaspersky, em geral, o número de ataques a usuários da empresa em 2014 quadruplicou em relação a 2013. Foram 335 mil ataques únicos contra donos de smartphone em 2013 e 1,3 milhão em 2014. Desses, 53% foram para roubar dinheiro diretamente.

O ano de 2014 já foi marcado pela ação de vírus criados para roubar dinheiro de usuários de smartphones e tablets, principalmente com sistema Android. Segundo o diretor de Marketing da AVG Brasil, Mariano Sumrell, não existe um sistema mais vulnerável que o outro, mas, por ter mais usuários, a plataforma android é mais visada pelos criminosos. Somente no ano passado foram vendidos quase um bilhão de smartphones Android, aproximadamente 85% do mercado, de acordo com umapesquisa da IDC.

Segundo dados da G Data, fornecedora de soluções de segurança, a marca de 3,5 milhões de novas modalidades de malware (softwares maliciosos) foi ultrapassada pela primeira vez em 2014. Esta tendência continuará e espera-se um aumento em vários tipos de novos códigos maliciosos, com o objetivo principal de roubar informações bancárias, para usuários de computador pessoal e dispositivos móveis.

Mesmo com os smartphones ainda com número de vírus inferior ao computador, Sumrell recomenda já ter um cuidado com o dispositivo móvel igual ao adotado com os desktops. “É preciso procurar protegê-lo igual a um computador. Principalmente por guardar tantas informações pessoais”, disse.

Com isto, especialistas afirmam que a importância de ter um antivírus instalado no smartphone aumenta cada vez mais. “A maioria dos donos de smartphone não está atento à segurança no celular. Mas a ameaça é tão grande que não é mais questão de luxo e sim de necessidade ter um antivírus”, disse o pesquisador sênior de segurança da Kaspersky Lab, Fabio Assolini.

Os aplicativos falsos, que se apresentam como jogo ou ferramenta, mas que tem outra funcionalidade escondida ainda são as maiores ameaças aos smartphones. “Os criminosos aproveitam a falha de segurança e criam esses apps que roubam dados ao serem instalados”, disse Sumrell.

Os trojans bancários, vírus que roubam dados da conta ou do cartão de crédito, estarão no topo da lista das ameaças, como vem acontecendo nos últimos anos. Além dos bancários, o “trojan SMS”, que retira dinheiro através de mensagens, é outro tipo que cresce no país e exige atenção. “Normalmente, o vírus vem junto com falsos aplicativos. O trojan retira o dinheiro aos poucos, descontando dinheiro da sua conta ou do seu credito através de SMS para determinados números sem que o usuário perceba”, disse Assolini.

Douglas Nunes – douglas.nunes@brasileconomico.com.br

Tráfego global de dados móveis aumentará 11 vezes

De acordo com o Cisco Visual Networking Index Global Mobile Data Traffic, o tráfego mundial de dados móveis crescerá aproximadamente 11 vezes nos próximos quatro anos e alcançará uma taxa anual de operação de 190 exabytes até 2018. O crescimento projetado no tráfego móvel se deve parcialmente ao forte crescimento contínuo no número de conexões de internet móvel, tais como conexões de dispositivos pessoais e máquina-a-máquina (M2M), que excederão 10 bilhões até 2018 e serão 1,4 vezes maiores que a população mundial (as Nações Unidas estimam uma população de 7,6 bilhões até 2018).

*Um exabyte é uma unidade de informação ou armazenamento em computador equivalente a um quintilhão de bytes ou um bilhão de gigabytes.

O incremento no volume de tráfego que será adicionado à Internet móvel apenas entre 2017 e 2018 é de 5,1 exabytes por mês, o que é mais de três vezes o tamanho estimado de toda a Internet móvel em 2013 (1,5 exabytes por mês).

Principais Motores do Tráfego Global de Dados Móveis

Entre 2013 e 2018, a Cisco prevê que o crescimento do tráfego móvel global será três vezes mais rápido que o crescimento do tráfego fixo global. As seguintes tendências estão impulsionando o crescimento do tráfego de dados móveis:

• Mais usuários móveis: Até 2018 haverá 4,9 bilhões de usuários móveis, em comparação com os 4,1 bilhões em 2013.
• Mais conexões móveis: Até 2018 haverá mais de 10 bilhões de dispositivos/conexões habilitadas para mobilidade — incluindo oito bilhões de dispositivos pessoais móveis e dois bilhões de conexões M2M, em comparação com o total de sete bilhões de dispositivos habilitados para mobilidade e conexões M2M em 2013.
• Velocidades móveis mais altas: Velocidades de rede móvel médias globais irão quase dobrar, de 1,4 Mbps em 2013 para 2,5 Mbps até 2018.
• Mais vídeos móveis: Até 2018, vídeos móveis representarão 69% do tráfego global de dados móveis, em comparação com 53% em 2013.

Mudança Global para Dispositivos Mais Inteligentes

• Globalmente, 54% das conexões móveis serão conexões ‘inteligentes’ até 2018, em comparação com 21% em 2013. Os dispositivos e conexões inteligentes avançaram em capacidades de computação/multimídia e uma conectividade mínima de 3G.
• Smartphones, laptops e tablets representarão cerca de 94% do tráfego global de dados móveis até 2018. O tráfego M2M representará 5% do tráfego global de dados móveis em 2018, ao mesmo tempo em que aparelhos básicos representarão 1% do tráfego global de dados móveis até 2018. Outros portáteis representarão 0,1%.
• O tráfego móvel em nuvem crescerá 12 vezes de 2013 a 2018, um crescimento de 64%

E você, o que estás esperando para fazer se destacar na internet? Aproveite nossas soluções!

(Cisco – Portal do Canal)

Ciberterrorismo e as redes sociais

A tecnologia está se reinventando tão rapidamente que a partir de uma perspectiva de segurança, é difícil manter-se atualizado. A tecnologia tornou-se onipresente como alvo, e também tem sido utilizada como um meio de ataque. Considere a evolução do crime cibernético apenas na última década. Em 2000 a polícia canadense rastreou e prendeu o adolescente de 15 anos conhecido como “MafiaBoy”; ele foi responsável pelo maior ataque de negação de serviço (DDoS) conhecido até aquele momento. Com o ataque ele conseguiu tirar do ar grandes sites como Yahoo, eTrade, eBay e CNN. Quando foi capturado o adolescente estava na casa de um amigo em uma festa do pijama comendo junk food e assistindo “Os Bons Companheiros”.

Os crimes tradicionais como comércio de substâncias ilegais, fraudes hipotecárias, fraudes de seguros, exploração infantil, entre outros, migraram para a internet. Até os terroristas já usam a Internet como ferramenta de recrutamento, campo de treinamento, entre outros, com a comodidade de se fazer tudo em um único “lugar”. Os terroristas estão cada vez mais confortáveis neste ambiente e, assim como outras organizações, eles estão usando a Internet para expandir seus negócios e se conectar com indivíduos com interesses semelhantes.

O fato interessante é que eles não estão se escondendo nas sombras do espaço cibernético. Na Península Arábica a Al Qaeda produziu uma revista online em inglês! Eles não estão apenas compartilhando e divulgando ideias, estão solicitando informações e convidando recrutas para se juntar à Al Qaeda. A Al Shabaab – filial da Al Qaeda na Somália , tem a sua própria conta no Twitter e a utiliza para insultar seus inimigos e incentivar a atividade terrorista, também em inglês. Os extremistas não estão apenas fazendo uso da Internet para a propaganda e recrutamento. Eles também estão usando o espaço cibernético para realizar operações.

As pessoas que planejaram o bombardeio na Times Square em maio de 2010 usaram câmeras web públicas para reconhecimento, usaram sites de compartilhamento de arquivos para compartilhar detalhes operacionais sensíveis, implantaram um software de conferência remota para se comunicar, usaram um servidor proxy para evitar ser rastreado por um endereço IP e assumiram a responsabilidade pela tentativa de ataque no YouTube.

Até o momento, os terroristas não usaram a Internet para lançar um ataque cibernético em grande escala. Mas não podemos subestimar a sua intenção. Em um vídeo de recrutamento de hackers , um terrorista proclama que a guerra cibernética será a guerra do futuro.

Outro ponto de preocupação com relação à ameaças cibernéticas é a espionagem econômica, que será explorada no próximo artigo com exemplos de empresas que tiveram informações roubadas, inovações descobertas e antecipadas pela concorrência e muitos prejuízos financeiros.

(www.abraweb.com.br/saibamaissobre.php)

7 DICAS DE SEGURANÇA DA INFORMAÇÃO PARA PROTEGER SUA EMPRESA

Conheça algumas diretrizes para que sua companhia possa trabalhar com segurança.

7 dicas de segurança da informação para proteger sua empresa blog resized 600

Os ataques de segurança feitos hoje na Internet estão cada vez mais sofisticados e constantes. O sistema de proteção das pequenas e médias empresas provavelmente não está 100% protegido contra essas ameaças, o que traz um incomodo para os líderes de TI e especialmente para os donos das empresas.

A segurança da informação em TI é um assunto complexo e os profissionais que trabalham com segurança on-line estão em uma corrida interminável contra os ciber-criminosos. Seria ingenuidade acreditar que a sua empresa vai passar despercebida nessa situação. O risco é muito grande. Por isso, selecionamos algumas dicas que podem ser utilizadas pelo mercado PME:

1- Tenha controle do sistema de e-mails da empresa

Diversos problemas de segurança da informação nas empresas começam por causa de e-mails. Um bom exemplo disso são os ataques de phishing, uma forma de fraude eletrônica que se baseia em tentativas de adquirir, senhas, números de cartões de crédito, entre outros dados pessoais. Neste caso, o criminoso finge ser uma empresa confiável e envia um comunicado eletrônico oficial, que pode aparecer por apps de mensagens instantâneas, SMS, ou e-mails. Como o nome propõe, é uma tentativa do fraudador tentar “pescar” informações pessoais de usuários desavisados ou inexperientes.

Para evitar esse tipo de problema, é interessante que o sistema de e-mails da empresa utilize um bom filtro de spams. Isso porque o spam é uma fonte de malwares que podem diminuir a largura da banda devido ao armazenamento excessivo de dados. Se o servidor de e-mail da empresa é localizado fora do prédio, você pode evitar que boa parte desse spam chegue à sua rede corporativa interna apenas implantando uma filtragem de spam baseada em gateway. A longo prazo, isso é mais eficaz do que a filtragem de spam feita no desktop.

2- Instale um Antivirus em todos os computadores. Inclusive Macs.

Novas ameaças surgem a todo momento e podem vir de qualquer lugar. E-mails, sites e mídias removíveis como pendrives e DVDs, são alguns exemplos. Por isso, manter o software de antivírus atualizado é essencial para a garantir a segurança da informação nas empresas, tanto de ameaças mais comuns quanto das desconhecidas.

É interessante observar que computadores da Apple sempre foram conhecidos por possuir um sistema operacional com maior proteção contra ameaças, se comparado aos outros sistemas operacionais utilizados em PCs. Embora isso seja verdade, existem sim malwares feitos para iOS e a proporção está aumentando à medida que os produtos da empresa se tornam mais populares.

Entretanto, uma das grandes ameaças está nos dispositivos que acessam a rede da empresa, pois eles podem se comportar como transmissores de malwares. Até mesmo dispositivos móveis como os smartphones e tablets, tão comuns devido à introdução da BYOD no ambiente corporativo, se ligados em rede, podem infectar máquinas facilmente, sem o seu conhecimento.

Outra possibilidade ainda pior é a de encaminhar um arquivo malicioso para um cliente, colocando a rede dele em risco. Por esses motivos, é importante ter certeza que cada computador ou dispositivo móvel da empresa possui um sistema operacional totalmente atualizado, com um software de antivírus também atualizado protegendo os dados e a rede contra malwares.

3- Confira os itens básicos de segurança nas empresas

Como já vimos, ter um antivírus e firewall em cada computador da empresa é uma necessidade básica de sobrevivência. Treinar os funcionários sobre como manter a segurança do e-mail corporativo e transmitir boas práticas da web também. No entanto, você deve pedir à equipe de TI para que verifique se as ferramentas de segurança também estão atualizadas.

De acordo com especialistas em segurança da informação, existem algumas diretrizes que devem ser seguidas pelas empresas:
– Ensinar os colaboradores sobre novas ameaças, tais como malware móvel e phishing em redes sociais.
– Pedir à equipe de TI que verifique as credenciais dos colaboradores e limite o acesso administrativo a poucos usuários.
– Manter as atualizações em dia e, se possível, autorizar atualizações automáticas. Isso garante mais segurança nas empresas.
– Usar uma unidade de rede compartilhada para arquivar dados importantes.

4- Restrinja o uso de mídias removíveis

Já parou para pensar que pendrives, CDs e DVDs podem conter algum software não autorizado que coloca a rede da empresa em risco? Além disso, o compartilhamento de dados com pessoas de fora da companhia pode colocar em risco as informações da empresa.

Porém, é praticamente impossível eliminar completamente esses dispositivos do dia a dia de seus colaboradores. Por isso, desabilitar a capacidade de iniciar automaticamente assim que forem conectados à uma máquina ou restringir o uso desses dispositivos em determinadas máquinas são algumas soluções. Entretanto, se o seu negócio depende de mídias removíveis, faça verificações constantes de malwares e antivírus, e de seus dados sigilosos.

5- Crie senhas mais seguras

Com ferramentas automatizadas para descobrir senhas online, as empresas precisam adotar senhas mais fortes e com uma proteção maior.

De acordo com a Deloitte, em 2013, mais de 90% de senhas geradas pelos usuários estão vulneráveis a ataques, até mesmo aquelas consideradas mais fortes pelos departamentos de TI. O problema com senhas mais fortes é que geralmente elas são muito longas e incluem números, caracteres especiais ou letras maiúsculas e isso torna a senha quase impossível de ser lembrada pelos colaboradores, mesmo se ela for escrita em um papel ou se você usar técnicas de memorização.

Senhas resized 600

Uma boa opção para ter certeza de que as senhas são fortes o suficiente é fazendo teste com ferramentas de Password Checker, que podem estimar quanto tempo demoraria para um computador decifrar sua senha e se ela pode ser facilmente roubada.

Também é interessante investir em softwares ou serviços de gerenciamento de senhas. A maioria deles não cobra um preço tão alto. Existem algumas opções que funcionam gratuitamente no início e cobram, em média, uma taxa de 12 dólares ao ano pela versão premium, que também tem suporte para dispositivos móveis e outras funcionalidades.
Se observarmos os custos que uma invasão de rede pode trazer, pagar por um desses serviços pode sair bem mais barato.

6- Não proteja apenas sua rede corporativa

Atualmente, pessoas mal intencionadas podem atacar o site de sua empresa, suas aplicações e até mesmo seu banco de dados. “Um firewall de rede não é suficiente”, aconselha David Maman, fundador e CTO da GreenSQL, uma empresa de segurança de dados.
David Maman recomenda uma aplicação firewall para web (WAF do inglês web application firewall) que protege as 4 camadas do ambiente web, a camada de rede, de aplicação, de sistema operacional e do banco de dados, de ataques de injeção de SQL (Security Query Language ou Linguagem de Consulta Estruturada, que é uma linguagem de pesquisa padrão para banco de dados relacional). Entretanto, o WAF não consegue encontrar ataques ao banco de dados que não possuem assinaturas básicas. Por isso, o banco de dados também precisa de sua própria proteção.
Outro problema que pode ser encontrado em seu banco de dados é o da conexão direta de algum colaborador com ele. Isso pode trazer problemas para a empresa. Um bom exemplo para ilustrar o quanto esse acesso é perigoso, é quando um banco contrata um técnico de banco de dados para ajustar o Data Center do site da matriz do banco. Esse técnico externo acessará o banco de dados para dar manutenção ao sistema, mas na verdade ele terá a liberdade de mudar informações ou copiar uma lista de clientes sem que ninguém saiba sobre isso.

7- Criptografe os dados sensíveis, armazenados e em movimento

Se a empresa trabalha frequentemente com dados confidenciais ou sensíveis como, por exemplo, dados jurídicos, financeiros, ou da área da saúde, criptografar esses dados é uma das maneiras mais confiáveis de protegê-los. Isso porque a partir do momento que um invasor passar pela proteção do antivírus, firewall ou outros sistemas de proteção, suas informações estão vulneráveis. Dados criptografados se tornam ilegíveis e não representam uma ameaça, se por um acaso um invasor adquirir esses dados.

Para garantir que seus dados estejam seguros, é ideal que eles sejam criptografados antes de serem enviados via e-mail ou salvos em dispositivos de armazenamento removíveis. É interessante que isso aconteça automaticamente, assim não há a necessidade do CIO ou do departamento de TI se preocupar com o processo.

(Fonte: BlogBrasil.ComStor.com)

O que é BYOD?

Bring Your Own Device ou BYOD, é um termo criado para expressar o uso de dispositivos pessoais no ambiente de trabalho.

byod, bring your own device, produtividade

Agora, smartphones, tablets e notebooks também são usados dentro das empresas, com o intuito de deixar os colaboradores mais independentes e dispostos a trabalhar, o que certamente aumenta a produtividade.

Com a crescente consumerização, a tendência BYOD pode ser considerada a maior mudança na área de TI em anos. Ela já é uma realidade em muitas empresas e ganhou ainda mais força com o crescimento massivo dos dispositivos móveis. Segundo algumas pesquisas, foram vendidos 55 milhões de tablets em 2011 e as estimativas para 2013 giram em torno de 102 milhões de tablets. Outro fator importante no impulsionamento dessa tendência é a maior utilização da Cloud Computing, tecnologia que vem crescendo desde 2008, quando começou a ser oferecida comercialmente.

BYOD, bring your own device, tablets vendidos

Esses fatores causaram grande mudança dentro das empresas. Agora, os funcionários podem levar seus próprios smartphones, tablets e notebooks para o trabalho. De acordo com um relatório divulgado pela Cisco Horizons IBSG, 95% das companhias norte-americanas já permitem a utilização de dispositivos pessoais para fins profissionais. Os colaboradores estão fazendo isso em busca de mais mobilidade e prazer em realizar as tarefas do dia a dia. Porém, para a empresa, o acesso de vários dispositivos diferentes à rede pode se tornar uma dor de cabeça. Para evitar o caos no gerenciamento dos acessos, é necessário criar uma estratégia que ajuda a equilibrar os riscos e benefícios do BYOD, utilizando uma infraestrutura segura de soluções.

Com padrões de policiamento de acessos e políticas de controle bem definidas, a segurança dos dados corporativos, bem como da rede, pode ser garantida. Outra solução que auxilia a estabilidade da rede e dos dados, são as que utilizam tecnologia de acesso por impressão digital, por liberar apenas a entrada de dispositivos previamente registrados.

A tendência BYOD está alterando a forma como as empresas trabalham e se relacionam, tanto internamente quanto com seus fornecedores e clientes. Por isso, elas devem estar preparadas e estruturadas para suportar um aumento no número de acessos e compartilhamento de dados. É interessante pensar também em um plano de escalabilidade para que os sistemas e processos se adaptem facilmente às novas demandas e necessidades da empresa.

Fonte:
Survey Report: BYOD and Virtualization Top 10 Insights from Cisco IBSG Horizons Study (2012)

Segurança Digital

Certificados SSL/TLS


Todos os certificados SSL/TLS comercializados pela Vitae Tec possuem características com o mais alto nível de segurança além da política de substituição ilimitada durante o tempo de vida do Certificado de forma padrão, sem nenhum custo adicional, assegurando que os clientes da Vitae Tec tenham a solução de melhor qualidade e custo efetivo disponível no mercado.

O que é SSL/TLS


SSL e TLS são protocolos de segurança. Se fosse traduzir SSL seria a Camada de Encaixe de Segurança (Secure Sockets Layer), e TLS a Camada de Segurança de Transporte (Transport Layer Security). Esses protocolos estabelecem um canal seguro entre dois computadores conectados via Internet ou uma rede interna. Em nosso cotidiano, onde a Internet desempenha um papel tão proeminente, é muito comum encontrar conexões entre navegadores e servidores web utilizando conexões de Internet não seguras, sem a presença da tecnologia SSL/TLS. Técnicamente, o protocolo SSL/TLS é um método transparente para estabelecer uma sessão segura que exige intervenção mínima do usuário final. Na prática, o navegador para alertar o usuário da presença de um Certificado SSL/TLS exibe um ícone de um cadeado ativado ou a coloração verde na barra de navegação. Caso o Certificado SSL/TLS seja o de validação estendida, seu navegador exibe ambos: o cadeado e a barra de navegação verde. Por isso o sucesso do protocolo SSL/TLS: é uma experiência surpreendentemente simples para usuários finais.

A diferença das URL’s HTTP, que começam com o protocolo http e usam a porta 80 por padrão, às URL’s HTTPS que começam com o protocolo “https” e usam a porta 443, por padrão é que, o protocolo HTTP é inseguro e suscetível a ataques de invasores. Se transmitidos dados sensíveis (por exemplo, os dados de um cartão de crédito ou informações da conta do usuário) e esses caírem nas mãos da pessoa errada, elas poderiam acessar contas on-line e informações confidenciais. No entanto, quando um protocolo HTTPS é usado para enviar informações através de um navegador, a informação é criptografada e está protegida.

Diferença Entre SSL e TLS


As diferenças entre o SSL e o TLS são muito pequenas e técnicas, porém eles possuem normas diferentes. Em linhas gerais, a essência do algorítimo é a mesma. O TLS tem a capacidade de trabalhar em portas diferentes e usa algoritmos de criptografia mais fortes como o keyed-Hashing for Message Authentication Code (HMAC), oferencendo maior nível de confiabilidade, enquanto o SSL apenas Message Authentication Code (MAC). O TLS pode ser utilizado por uma autoridade intermediária, não sendo sempre necessário recorrer à raiz de uma Autoridade de Certificação. O protocolo TLS foi criado como o sucessor do SSL. Por isso também é referenciado como SSL 3.1, sendo SSL 3.0 a última versão do SSL.

Exemplos Práticos da Segurança SSL/TLS


O uso prático da tecnologia SSL/TLS em uma sociedade moderna abundante em transações de comércio eletrônico, se dá nas transações com cartões de crédito na web, páginas de acesso, formulários, web mail, painéis de controle ou simplesmente na proteção do tráfego das páginas web, transferência de arquivos através de conexões https e serviços FTP, como atualizações de novas páginas por um proprietário de uma página web, ligações entre clientes de e-mail e servidores de e-mail no tráfego da intranet, tais como redes internas, extranets ou conexões com bancos de dados.

Necessidade de Segurança


É necessário proteger a confidencialidade dos dados transmitidos via Internet ou qualquer outra rede, uma vez que ninguém quer suas informações de cartão de crédito expostas na rede. É necessário garantir a integridade destes dados para evitar, uma vez que dados de cartão de crédito sejam enviados e o valor da transação tenha sido confirmado, que um hacker seja capaz de interceptar as informações e poder alterar o valor cobrado ou desviar fundos. A empresa deve garantir a autenticidade de sua identidade a seus clientes ou seus usuários extranet, removendo qualquer sombra de dúvida sobre a possibilidade de uma terceira pessoa está tentando se passar por ela. Toda organização deve estar em conformidade com os regulamentos regionais, nacionais e internacionais sobre privacidade, segurança e integridade de dados.

O Que Preciso Para Obter Um Certificado SSL/TLS?


O protocolo SSL/TLS precisa estar habilitado em seu servidor ou plano de hospedagem. Normalmente é necessário um IP dedicado. Você deve confirmar com o administrador de seu servidor ou com o suporte de seu provedor de hospedagem se seu site está preparado para utilizar um Certificado SSL/TLS.

É necessário que seja gerada uma CSR em seu servidor. A CSR (Certificate Signing Request) é uma chave utilizada para emitir o certificado. Caso você não seja o responsável pela administração do servidor, você deve solicitar a CSR ao responsável ou ao suporte do seu provedor de hospedagem. Se for o caso, nós podemos lhe orientar sobre como obter a CSR.

No processo de verificação será enviado um e-mail ao responsável pelo domínio, numa conta específca.

Os dados de registro do seu domínio devem estar atualizados e visíveis (whois). Caso esteja utilizando algum serviço de proteção de privacidade, esse deve ser desativado durante o processo.

Para os Certificados de Validação Completa, também é necessário verificar a identidade da empresa ou pessoa que fez a solicitação. Normalmente todo o processo é automatizado, mas em alguns casos a Autoridade Certificadora pode solicitar alguma documentação como Contrato Social, documento de identificação, ou ainda uma autorização com firma reconhecida.

Para os Certificados de Validação Estendida, além das verificações citadas acima, será necessário comprovar que a empresa encontra-se em operação, por meio de uma auditoria externa ou declaração de alguma instituição financeira onde a empresa possua conta ativa, por exemplo: comprovante de que o responsável pela solicitação possui poderes para solicitar um Certificado Digital SSL/TLS em nome da empresa com Contrato Social, ata de constituição da diretoria ou procuração registrada em cartório; comprovações adicionais podem ser solicitadas e variam caso a caso.

Escolha o Seu Certificado


Certificado Domínio (GlobalSign/AlphaSSL)

Como um dos mais populares Certificados SSL/TLS na web, o Certificado Domínio é uma das maneiras mais rápidas e acessíveis para ativar a proteção SSL/TLS no seu site. O processo de validação do Certificado Domínio é totalmente automatizado, o que significa que você será capaz de começar a proteger seu comércio eletrônico, logins, contas de e-mail e mais, em apenas alguns minutos, 24 horas por dias, 7 dias por semana. O Certificado Domínio ativa o cadeado de segurança do browser e a conexão segura ‘https’, garantindo ao seu cliente um ambiente seguro.

Certificado Organização


Os Certificados de alta segurança Certificado Organização proporcionam a confirmação instantânea da identidade da sua empresa com a proteção SSL/TLS em seu website. Seus clientes veem que sua identidade foi autenticada – fortalecendo a confiança de que eles estão fazendo negócios com a sua empresa, e não com uma empresa forjada. O Certificado Organização garante ao seu website um passo à frente em credibilidade em relação aos certificados de validação de domínio. O Certificado Organização ativa o cadeado de segurança do browser e a conexão segura ‘https’, exibindo a identidade corporativa, e assegurando a seus clientes que você leva a segurança deles muito a sério.

Certificado Estendido (EV)


O Certificado de Validação Estendida (EV) oferece o mais alto nível de segurança e garantia dentre os Certificados SSL/TLS padrões. Garantindo ao seu cliente que o seu website é genuíno e não um dos milhares de sites forjados e fraudulentos no ramo do comércio digital que existem hoje em dia. Os clientes do Certificado de Validação Estendida são autenticados de acordo com os mais altos padrões da indústria. Quando visitantes acessam um website protegido pelo Certificado Estendido, a barra de endereços torna-se verde e o nome da organização é exibido na interface do navegador. Maior segurança significa maior confiança em seu website e nos seus negócios, e maior confiança significa um maior número de visitantes convertidos em clientes!

 

Certificados para Assinatura digital/Proteção de e-mail/Autenticação


A Vitae Tec oferece uma gama de soluções de Assinatura Digital (IDs digitais para indivíduos ou departamentos) com diferentes níveis de confiabilidade. IDs digitais podem ser usadas em várias situações de comunicação segura, tais como o envio e recebimento de correio eletrônico (S/MIME), autenticação para o acesso a serviços on-line e a adoção de assinaturas digitais em documentos Microsoft Office ou outros documentos eletrônicos para proteger a integridade do documento garantindo a autoria aos seus destinatários.

Funções dos Certificados


* Segurança de Correio Eletrônico
Protege a identidade e o conteúdo de seus correios eletrônicos contra invasões ou ataques de phishing a seus endereços de e-mail. Assine digitalmente seus e-mails para garantir sua origem e criptografe os mesmos para aumentar a confidencialidade.

* Assine documentos Microsoft Office
Adicione uma assinatura digital aos documentos Microsoft Office como Word, Excel ou PowerPoint. A assinatura digital de um documento garante a sua autoria e origem e alerta aos destinatários caso haja qualquer modificação não autorizada.

* Autenticação online
Certifique de maneira segura a sua identidade antes de utilizar serviços online, mediante as funções SSL/TLS VPN de seu navegador. Eliminando a necessidade de nome de usuário e senha, utilizando o certificado digital.

Solicite seu orçamento!

Certificados para Assinatura digital de PDF


A transição do trabalho realizado em papel para a documentação eletrônica aumenta a produtividade e diminui os custos para as organizações, porém, pode também aumentar os riscos de falsificação e alteração de documentos. As empresas precisam de soluções que ofereçam aos seus documentos eletrônicos a mesma segurança de origem e integridade que os documentos físicos e assinados à caneta.Fazer uso da Assinatura PDF para certificar e adicionar assinaturas de aprovação ao documento é o equivalente eletrônico a assinatura à caneta. Um documento certificado assegura ao destinatário que é autêntico, provém de uma fonte segura, e não foi adulterado. Além disso, nossa característica de Assinaturas de Aprovação agilizam o procedimento de homologação da entidade por capturarem aprovações feitas por indivíduos ou departamentos incorporando-as ao PDF real.

Características da Assinatura de PDF


* Nenhum plug-in ou software adicional é necessário.
* Solução escalável, opções para desktop ou servidor dedicado disponíveis.
* Timestamping pela Seiko, impossibilitando a manipulação da data e hora.
* Em conformidade com as regulações de assinatura digital.
* Economiza tempo e recursos, elimina e descomplica as transações em papel.
* Assegura a autenticidade e integridade do conteúdo do documento desde a sua assinatura.
* Assinaturas podem ser customizadas com diferentes fontes, tamanhos, e até imagens.

Solicite seu orçamento!

Certificado para Autenticação de Código/Software


Por que usar Assinatura de Código?


Porque utilizar aplicações que não sejam assinadas representa um enorme risco de segurança. Provedores e desenvolvedores de software podem assinar (uma prática conhecida como assinatura de código) e datar digitalmente softwares distribuídos através da Internet. Este processo garante que o usuário final possa verificar a autenticidade do software assinado digitalmente, que esse vem de um desenvolvedor de software conhecido, e que o código não foi manipulado desde a sua publicação.

Certificados de autenticação de código são arquivos de dados digitais que oferecem aos desenvolvedores a capacidade de assinar digitalmente ou associam a identidade autenticada do desenvolvedor distribuído. Todos os certificados incluem um serviço completo de data e hora para garantir que a assinatura digital não expire e são compatíveis com a maioria das plataformas de desenvolvimento.

Plataformas Compatíveis


* Microsoft Authenticode Assinatura Digital de controles ActiveX do Windows via Authenticode (.exe, .ocx, .dll e outras extensões de 32 e 64 bits) e Kernel para Windows. Compatível com Windows 7.
* Adobe AIR Assinatura digital de aplicações Adobe AIR. Adobe requer que todas as aplicações AIR sejam assinadas digitalmente para que funcionem com sucesso.
* Java Assinatura digital de arquivos applet JAR.
* Microsoft Office e VBA Assinatura digital de macros do Microsoft Office e Visual Basic para Aplicações (VBA).
* Apple Assinatura digital de aplicações, plug-ins e conteúdo para o Mac OS.
* Objetos de Mozilla e Netscape Assinatura digital de arquivos de objeto do Mozilla e do legado Netscape.

Caraterísticas e Vantagens


* Elimina o alerta de “Unknown Publisher” (Desenvolvedor Desconhecido) nos navegadores e sistemas operacionais
* Assinatura não expira – service de timestamping
* Compatibilidade com todas as plataformas de desenvolvimento
* Programa de Responsabilidade com garantia de $100.000
* Assistência técnica multilingua
* Acreditado pela Autoridade de Certificação WebTrust.

Solicite seu orçamento!

Porque o conceito de site 100% seguro está 100% incorreto

É comum observarmos sites com selos e informativos dizendo que o ambiente é 100% seguro. Se houvesse a possibilidade dessa informação ser exibida em cores chamativas, fontes gigantes e banners exclusivos, com certeza ela estaria ali. Isso porque juntamente com a simples exibição de um selo, esse tipo de propaganda vende. Só tem um problema: vende errado.

Se você, caro leitor, acredita em site 100% seguro, sinto desapontar, mas esse conceito não existe. A segurança de um website envolve muitos elos. Existem áreas de especialização e é possível encontrar várias empresas que ajudam a fazer cada elo dessa corrente de segurança realmente funcionar. Um certificado digital, por exemplo, não dá segurança ao website. Ele apenas garante a autenticidade e criptografia das informações trocadas. Um sistema antifraude, por exemplo, não dá segurança ao website. Ele apenas minimiza os riscos e garante que o lojista não tenha uma venda efetivada como fraude. Um sistema de análise de vulnerabilidades, por exemplo, não dá segurança ao website, ele apenas indica os pontos vulneráveis para que sejam corrigidos, para que com isso o website esteja menos suscetível a ataques. Com isso o site se torna mais seguro.

Note que mais seguro é um conceito bem diferente de 100% seguro. Aumentar o nível de segurança não é garantir a segurança. A lista de recursos possíveis para serem aplicados no website é praticamente interminável e mesmo assim ele não estará 100% seguro. O que está ao alcance é utilizar tantos recursos quanto forem necessários para elevar a segurança no ambiente web e minimizar ao máximo os riscos. Se nesse momento você se pergunta por que alguém iria querer invadir seu site, a lista de razões também é praticamente interminável. Mas como principal, podemos listar a inserção de links ocultos que direcionam para outra página com o objetivo de ganhar popularidade nos buscadores, implementação de spywares ou malwares que infectem seus visitantes e fornecem controle para roubo de informações ou construção de redes botnets ou ainda envio de spam.

Outro item extremamente sensível são informações de cartões de crédito e dados pessoais dos usuários. Dados de cartão, como bem sabem, são um capítulo à parte e respaldados por leis e o PCI DSS. Mesmo assim, perguntem a um pequeno lojista o que é PCI e provavelmente ele retornará com um olhar de interrogação. Já os dados pessoais dos usuários, podem ter que seguir legislação específica, caso o Projeto de Lei elaborado pelo Ministério e a Secretaria Nacional do Consumidor seja aprovado, onde empresas deverão garantir que os dados pessoais utilizados com autorização não vazem ou fiquem vulneráveis a ataques.

Um dos elos da corrente de segurança passa por pessoas. E este é o elo mais fraco, pois ele não possui correções automáticas nem rápidas implementações. Funcionários necessitam de conscientização para não colocar em risco as operações da empresa com um simples clique. Desenvolvedores e profissionais ligados ao e-commerce necessitam de conscientização para absorver que segurança não se vende em caixas padronizadas. Consumidores necessitam de conscientização para entender a diferença de comprar em um site que investe em segurança e não apenas exibe um selo.

Ter um serviço contratado geralmente dá ao site o direito de exibir o selo de validação. Existem muitos e muitos sites que exibem um selo, mas não possuem o serviço. E o que faz o consumidor? Compra de um ou de outro, sem distinção. Isso porque não recebeu a informação de ter isso como critério de escolha. E o investimento do lojista em segurança não é percebido. Conscientização é o ponto chave para mudar esse cenário.

A maneira com que um empresa se preocupa com sua segurança web diz muito sobre a segurança com que trata os dados dos seus clientes. Em 2013 o mercado de e-commerce deve crescer cerca de 25% chegando a um faturamento de R$ 28 bilhões, segundo dados do e-Bit. Sensação de segurança é bom, mas saber que uma compra é realizada realmente com mais segurança é melhor ainda. A fase em que consumidores se contentam com selos de um site 100% seguro, precisa ser ultrapassada. Precisamos obter e usar o conhecimento, agir e disseminar ações, aprender e acima de tudo nos educar ao uso adequado da internet.

Apenas assim conseguiremos estimular o mercado a nos dar mais do que uma simples entrega. Conseguiremos a satisfação de uma compra tranquila, seguida de melhores preços, atendimento e respeito. Com 100% de certeza.

(Fonte : Abraweb)