• 0

Os dados de sua Empresa estão realmente protegidos?

Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.

A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.

Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.

Todos precisamos rever nossos conceitos de Segurança e redobrar os cuidados no acesso aos dados da empresa.

Os Especialistas Recomendam que sejam observadas algumas medidas para mitigar os riscos.

FIREWALL COM AUTENTICAÇÃO E REGISTRO

Os especialistas aconselham que se tenha um equipamento ou programa capaz de limitar e controlar o acesso a internet. Tal solução deve ter  capacidade de autenticar todos os usuários que acessam a internet, conversando com o Servidor de Gerenciamento da rede ( AD) e registrando todos os acessos do usuário para possível consulta futura.

Quanto mais restrição maior segurança.  Embora saibamos que na mesma proporção que se restringe aumentam os incidentes com bloqueios indevidos e impactos na operação. É Algo semelhante a roleta giratória dos bancos. Todo mundo fica chateado, mas para que ir ao banco com mochila, casaco, mala e outras coisas deste tipo se seremos bloqueados, não é mesmo?. O ideal é levar apenas carteira no bolso, celular e chave,  e assim mesmo já ir colocando na gavetinha para não ter problema com o guarda.

ANTIVIRUS

È necessário ter um antivírus bem conceituado que notadamente tenha proteção contra as ameaças mais recentes e que tenha atualizações completas de segurança. Os antivírus gratuitos não oferecem este tipo de proteção e na licença de uso eles deixam bem claro que não protegem ambientes corporativos e que são recomendados apenas para uso residencial.

O Ideal é que o antivírus possua recursos anti-Malware avançados e que possa controlar também as atualizações do Windows e de outros programas, pois muitas destas atualizações contem vulnerabilidades que são exploradas pelos invasores.

Cada estação de trabalho e cada servidor, seja físico ou virtual, deve ter sua própria licença de antivírus atualizada constantemente.  É Importante também que se tenha um painel central de monitoramento e que o portal do antivírus envie alertas por e-mail para o Gestor em caso de ataque.

ACESSO EXTERNO CONTROLADO

Uma das maiores vulnerabilidades costuma ser o acesso externo ao servidor, porque uma vez que foi dado acesso externo ao usuário o Firewall e o Servidor confiam na conexão estabelecida entre o usuário externo e o Servidor. Desta forma o usuário externo tem acesso pleno a rede, limitado apenas pelas próprias politicas de acesso do Servidor de Domínio (AD). Desta forma, ele faz um acesso a rede local como se estivesse na própria rede, mesmo estando conectado remotamente.

Os equipamentos de segurança como Firewall estão dedicados a inspecionar pacotes de internet tais como Http, pop, Smtp, Sip, UTP-UDP, Ftp etc.  Mas os acessos de rede como copia de arquivos entre pastas, são protocolos de rede, que não são inspecionados pelo Firewall.

O Ideal é que se crie maquinas Virtuais ( desktops) para acesso externo, limitando-se ao máximo o acesso ao Servidor.

GATWAY ANTIVIRUS

A utilização de Gatway antivírus no Firewall é muito importante. Mas mesmo o antivírus do firewall não inspeciona os pacotes de rede interna, pois eles são dedicados a protocolos de internet tais como Http, pop, Smtp, Sip etc.

ACESSO VIA VPN

Desta forma a recomendação é que se reduza ao máximo os acessos externos direto ao servidor, e quando isso não for possível, que se restrinja os serviços que podem ser executados remotamente. Outra pratica recomendada é que os acessos sejam feitos através de VPN e que os equipamentos de ambas as pontas da rede sejam protegidos obrigatoriamente por Antivírus Monitorado pela Equipe de TI, pois mesmo no caso de uma VPN, se o equipamento remoto for contaminado, dependendo da aplicação, o firewall não poderá proteger.

WI-FI SEGURA

Recomenda-se que a empresa não permita acesso a sua rede através de redes wifi que sem uma segurança integrada ao Firewall. Deve-se separar em links diferentes o acesso oferecido a visitantes da rede interna da empresa. Atualmente existem equipamentos que custam cerca de U$ 100,00 que permitem a qualquer um com um pouco mais de conhecimento invadir uma rede wifi e ter acesso aos dados da empresa. A solução é separar o acesso dos convidados da rede interna e utilizar equipamentos seguros e robustos para o acesso aos dados da empresa via WIFI.

Mesmo para os colaboradores que acessam a rede interna através do wifi seguro, deve ser exigida autenticação no Firewall e no AD para liberar o acesso, que deve ser controlado e registrado.

POLITICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

Considero este um dos primeiros e mais importantes itens de segurança pois antes de partir para uma solução tecnologica precisamos normatizar e formalizar as restrições e politcas da empresa, dando ciencia e conhecimento a todos os colabores, pois é de direito da qualquer organizacao proteger seus dados. Uma boa potica de segurança com as devidas restrições e punições para os infratores por si só já inibe muitos descuidos e brincadeiras indevidas. Mas este assunto precisa ser estuda e aplicado com o apoio de uma boa consultoria de RH e Juridica para não invadir os direitos trabalhistas e não causar mau estar entre os colaboradores.

BACKUP EM NUVEM E INCREMENTAL

Por fim, é preciso ter uma politica de Backup dos dados para fora da empresa para preservar a continuidade da operação tanto em caso de sinistros como ataques. Os dados devem ser copiados com intervalos regulares de tal forma que mesmo que haja um ataque e captura dos dados a empresa possa restaurar uma situação uma semana ou um mês antes da ocorrência do ataque.

O backup em Nuvem é uma solução recomendada uma vez que o hacker não terá acesso aos dados armazenados no Data center. Entretanto, para que seja eficiente deve ser incremental, com capacidade de armazenar pelo menos 1 mês de Backup.

Caso precise, estou a disposição para conversar melhor sobre estes assuntos e procurar formas de mitigar os riscos para sua empresa, pois conforme todos devem saber é impossível assegurar 100% de proteção, mesmo como todos os cuidados acima.

Mas quem negligencia pelo menos estes cuidados aumenta em muito o risco para sua operação.

João Sérgio P. Silva


  • 0

Segurança é um problema de Gestão e não apenas de TI

Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo.

Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo.

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.

Preparei então algumas recomendações que considero importante para proteger as redes das empresas e mitigar os riscos.

Regras Claras e Publicas e Politicas de Segurança da Informação

É preciso que a empresa tenha uma Politica de Segurança documentada, divulgada e assinada por todos e que esta politica esteja de acordo com os padrões aceitos  pelas normas trabalhistas para evitar invasões de privacidade e possíveis problemas legais.  A empresa tem o direito de estabelecer suas normas de conduta e definir os níveis de punições para o descumprimento destas normas, mas é de grande importância que os colaboradores internos e externos tenham conhecimento e tenham aceito e assinado tal politica, exatamente como acontece com os demais regulamentos da empresa.

Manutenção e acompanhamento das Politicas

As empresas se preocupam com segurança do trabalho, segurança física, e todo tipo de segurança e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o mesmo para a tecnologia da Informação.  É preciso envolver os consultores e colaboradores tanto no processo de construção como de manutenção e acompanhamento das revisões das Politicas de Segurança da Informação.

Conscientização e capacitação

Não adianta impor regras sem que as pessoas tenham conhecimento das razoes e benefícios destas regras. É preciso investir em palestras, treinamentos e conscientização das pessoas para a necessidade de manter o ambiente da empresa protegido. Um simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou na menor das hipóteses roubar parte da eficiência dos links. Agora imagina centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.

Cuidado com os acessos externos

Este é um dos itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas através da conta de acesso externo ao servidor  por um prestador de serviços externo, através da conta de um vendedor externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que seja é preciso criar um processo para estes acessos, com autorização monitorada e limitada. E o mais importante, é exigir um certificado de “saúde” do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows, certificado e autenticidade das licenças etc.

A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa.  E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.

Fazer backup externo de forma escalonada

É de fundamental importância que exista um processo de backup que além de todas as preocupações com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem, replica etc,  exista um backup pelo menos semanal que saia do ambiente da empresa e contemple os dados fundamentais para recuperar a operação no caso de invasão onde todos estes itens podem estar comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.

Isolamento dos servidores e equipamentos vitais

Uma medida que aumenta muito a segurança é manter os servidores em redes protegidas e separadas do restante da empresa e criar regras no firewall para permitir determinado trafego entre os Desktop e os servidores para dificultar muito a vida de quem consegue invadir um desktop.

Anti-spam eficiente e gerenciado

Sabemos que a grande maioria dos ataques começa com e-mails maliciosos com links para download, mas a reputação duvidosas dos emitentes destes e-mails e a forma padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes possam reduzir bastante a quantidade de ataques e facilitar a vida dos Usuários.  O problema é que muitos e-mails importantes correm o risco de cair nesta lista, o que exige permanente atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.

Antivírus eficiente e inteligente

O papel do antivírus é muito importante pois ele está na linha de frente desta guerra. É preciso evoluir para soluções que tenham um painel central com monitoramento e envio de alertas para o usuário e seus gestores em caso de contaminação ou bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede existe um tempo, e se houver um monitoramento é possível isolar o computador infectado para que não espalhe para toda a rede, exatamente como acontece com uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um controle sobre as atualizações da maquina pois muitos ataques começa exatamente por ai e isso traz maior controle para o pessoal de gestão de TI sobre as vulnerabilidades.  O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.

Segurança é um problema de Gestão e não apenas de TI

Fica claro que Segurança da informação não é diferente de segurança patrimonial e deve começar na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente e não como uma moda gerada por um incidente.

A estrutura de TI deve ser subordinada a Gestão estratégica da empresa

Tenho visto muitas empresas em que os gestores me dizem “eu não entendo de Ti quem cuida disso é minha equipe e não tenho a menor vontade conhecer esse assunto”.  Isso é um grande erro, pois TI é parte da estratégia de qualquer organização do nosso seculo.

Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim  a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.

Bem, como Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem sido falar a língua dos gestores e  compromete-los no processo de Gestão  de TI para que assim possamos pensar juntos a melhor forma de proteger e gerir o negócio deles.

Se você concorda comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor fique a vontade para se manifestar enviando seu comentário ou sugestão. E se você deseja conhecer nossas estratégias, processos produtos fique a vontade para nos contatar.

Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.

Então,  parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.

João Sérgio P. Silva


  • 0

Como se proteger contra a onda de Ciberataques

Como se proteger da onda de Cyberataques
Calma pessoal, A situação é grave mas não é desesperadora. A mídia assustou a todos passando uma imagem de uma Guerra virtual onde todos estaríamos sendo alvos de uma organização muito bem estruturada de Hackers preparados para invadir o mundo. 
Minha visão pessoal é que as coisas não são bem assim, embora sejam bem serias. O que assistimos foi um Show pirotécnico coordenado muito mais pela mídia do que pelos Verdadeiros Hackers.  Não estou dizendo que os ataques não estão acontecendo, muito pelo contrário, eles acontecem todo dia nas barbas dos usuários descuidados e vem crescendo a cada dia tornando-se um negocio milionário do submundo. 

Mas as coisas são um pouco diferentes do esta sendo noticiado. Os ataques acontecem na sua grande maioria de dentro para fora e não de fora para dentro, explorando a ingenuidade e descuido dos usuário. O computador do usuário é contaminado por um vírus que abre a porta e avisa ao seu destinatário. A partir daí o Hacker entrar e faz seu trabalho.  

Diariamente recebemos uma quantidade imensa de e-mails de notas fiscais, boletos, links para download, promoções, passagens etc, que certamente contem uma armadilha para abrir as portas do nosso computador e permitir que o Hacker faça seu trabalho.

Muitos destes e-mails caem no lixo eletrônico ou no e-mail secundário mas uma grande quantidade cai na minha caixa de entrada e eu simplesmente deleto.  Mas eu fico pensando nos usuários que não tem o meu conhecimento para analisar um e-mail antes mesmo de abri-lo, quanto risco as empresas estão correndo.
Preparei então algumas recomendações que considero importante para proteger as redes das empresas e mitigar os riscos.

Regras Claras e Publicas e Politicas de Segurança da Informação
É preciso que a empresa tenha uma Politica de Segurança documentada, divulgada e assinada por todos e que esta politica esteja de acordo com os padrões aceitos  pelas normas trabalhistas para evitar invasões de privacidade e possíveis problemas legais.  A empresa tem o direito de estabelecer suas normas de conduta e definir os níveis de punições para o descumprimento destas normas, mas é de grande importância que os colaboradores internos e externos tenham conhecimento e tenham aceito e assinado tal politica, exatamente como acontece com os demais regulamentos da empresa.
Manutenção e acompanhamento das Politicas
As empresas se preocupam com segurança do trabalho, segurança física, e todo tipo de segurança e criam até equipes internas para acompanhamento, mas esquecem-se de fazer o mesmo para a tecnologia da Informação.  É preciso envolver os consultores e colaboradores tanto no processo de construção como de manutenção e acompanhamento das revisões das Politicas de Segurança da Informação.
Conscientização e capacitação
Não adianta impor regras sem que as pessoas tenham conhecimento das razoes e benefícios destas regras. É preciso investir em palestras, treinamentos e conscientização das pessoas para a necessidade de manter o ambiente da empresa protegido. Um simples celular com acesso ao wi-fi da empresa pode comprometer a segurança ou na menor das hipóteses roubar parte da eficiência dos links. Agora imagina centenas de funcionários conectados no wi-fi da empresa acessando Face book, youtube, vídeos e ainda compartilhando tudo com os amigos. Além de improdutivo é muito perigoso.
Cuidado com os acessos externos
Este é um dos itens que requer maior cuidado. Tenho visto varias empresas que foram invadidas através da conta de acesso externo ao servidor  por um prestador de serviços externo, através da conta de um vendedor externo ou mesmo de um funcionário trabalhando de casa. Por mais trabalhoso que seja é preciso criar um processo para estes acessos, com autorização monitorada e limitada. E o mais importante, é exigir um certificado de “saúde” do equipamento que acessa a rede, tal como antivírus, atualização da versão do Windows, certificado e autenticidade das licenças etc.
 
A empresa investe pesado em segurança, firewall, antivírus mas não tem o menor controle sobre a maquina do usuário remoto. A partir do momento que o Servidor autenticou este usuário e confia nele, o firewall não controla mais os pacotes de dados que ele trafega, exatamente como em uma empresa em que o gerente liberou alguém para entrar na empresa.  E se a maquina do funcionário remoto estiver contaminada, ele vai acessar a sua área remota e permitir que o vírus seja instalado ali, abrindo a porta para o Hacker. Dai em diante o Hacker sabe como fazer para quebrar a segurança do Servidor e ter acesso a toda a rede.
Fazer backup externo de forma escalonada
É de fundamental importância que exista um processo de backup que além de todas as preocupações com segurança de dados como copia diária de arquivos, VHDs, backup em nuvem, replica etc,  exista um backup pelo menos semanal que saia do ambiente da empresa e contemple os dados fundamentais para recuperar a operação no caso de invasão onde todos estes itens podem estar comprometidos. Mesmo que retroagir uma semana possa significar uma grande perda, em muitos casos isso ainda é melhor do que uma perda irreparável de todos os dados ou ter que pagar fortunas para recupera-los.
Isolamento dos servidores e equipamentos vitais
Uma medida que aumenta muito a segurança é manter os servidores em redes protegidas e separadas do restante da empresa e criar regras no firewall para permitir determinado trafego entre os Desktop e os servidores para dificultar muito a vida de quem consegue invadir um desktop.
Anti-spam eficiente e gerenciado
Sabemos que a grande maioria dos ataques começa com e-mails maliciosos com links para download, mas a reputação duvidosas dos emitentes destes e-mails e a forma padronizada com que eles atuam permite que Ferramentas de Anti-spam eficientes possam reduzir bastante a quantidade de ataques e facilitar a vida dos Usuários.  O problema é que muitos e-mails importantes correm o risco de cair nesta lista, o que exige permanente atenção e manutenção das caixas de quarentena, lixo eletrônico e e-mail secundário. Quem utiliza o office365 já tem esta proteção embutida e precisa apenas afinar e gerenciar as regras.
Antivírus eficiente e inteligente
O papel do antivírus é muito importante pois ele está na linha de frente desta guerra. É preciso evoluir para soluções que tenham um painel central com monitoramento e envio de alertas para o usuário e seus gestores em caso de contaminação ou bloqueio. Entre a contaminação bem sucedida e espalhamento para toda a rede existe um tempo, e se houver um monitoramento é possível isolar o computador infectado para que não espalhe para toda a rede, exatamente como acontece com uma pessoa com um vírus perigoso. Além disso, o antivírus precisa ter um controle sobre as atualizações da maquina pois muitos ataques começa exatamente por ai e isso traz maior controle para o pessoal de gestão de TI sobre as vulnerabilidades.  O F-Secure é uma das poucas ferramentas que eu tenho conhecimento que dispõe de todos estes itens incluídos em uma só console.


Segurança é um problema de Gestão e não apenas de TI
Fica claro que Segurança da informação não é diferente de segurança patrimonial e deve começar na cabeça dos Gestores e se espalhar por toda a organização como um processo permanente e não como uma moda gerada por um incidente.
A estrutura de TI deve ser subordinada a Gestão estratégica da empresa
Tenho visto muitas empresas em que os gestores me dizem “eu não entendo de Ti quem cuida disso é minha equipe e não tenho a menor vontade conhecer esse assunto”.  Isso é um grande erro, pois TI é parte da estratégia de qualquer organização do nosso seculo. 

Mas não é o Gestor que precisa falar a língua da TI e se especializar em Bits e Bytes, mas sim  a TI que tem deve simplificar a forma de comunicar, tornando as informações acessível a todos, como acontece em qualquer outro departamento da empresa onde os gestores cuidam das estratégias e os operadores executam e mantem os processos estabelecidos. Mesmo que para isso os Gestores precisem de consultores especializados para definir estas estratégias em processos de negócio.
Bem, como Consultor de TI e ao Mesmo tempo Gestor de uma Organização que cuida da TI de seus clientes, esta é minha visão e minha experiência. Nossa maior dedicação tem sido falar a língua dos gestores e  compromete-los no processo de Gestão  de TI para que assim possamos pensar juntos a melhor forma de proteger e gerir o negócio deles.
Se você concorda comigo, ou mesmo se discorda, ou tem alguma coisa mais a acrescentar, por favor fique a vontade para se manifestar enviando seu comentário ou sugestão. E se você deseja conhecer nossas estratégias, processos produtos fique a vontade para nos contatar.

Você também pode preencher o formulário abaixo para receber outras matérias de interesse de Tecnologia.

Então,  parece que não existe uma solução mágica que nos livre de todos os problemas, mas podemos pensar juntos sobre o assunto e melhorar em muito a segurança e a estabilidade do negócio.
João Sérgio P. Silva
Gestor de Negócios 
TiSERVE 

Cadastre-se para receber nossas postagens

* required

 


  • 0

Os dados de sua Empresa estão realmente protegidos?

 
Estamos vivendo um momento muito delicado no que tange a segurança dos dados das empresas, devido a necessidade imperiosa de comunicação e acessos externos e ao mesmo tempo existirem quadrilhas especializadas em explorar brechas de segurança para atacar as empresas.
A forma mais comum e perigosa é o Sequestro de dados da empresa, conhecido como Hansonware, que na pratica é a invasão silenciosa ao servidor Criptografando os dados de tal forma que o cliente só consegue acesso aos dados se pagar uma quantia de resgate.
Normalmente o Hacker faz um trabalho silencioso, e uma vez que tenha acesso a rede, demora para se manifestar esperando contaminar também os backups para que o cliente não tenha saída.
Todos precisamos rever nossos conceitos de Segurança e redobrar os cuidados no acesso aos dados da empresa.
Os Especialistas Recomendam que sejam observadas algumas medidas para mitigar os riscos.

FIREWALL COM AUTENTICAÇÃO E REGISTRO

Os especialistas aconselham que se tenha um equipamento ou programa capaz de limitar e controlar o acesso a internet. Tal solução deve ter  capacidade de autenticar todos os usuários que acessam a internet, conversando com o Servidor de Gerenciamento da rede ( AD) e registrando todos os acessos do usuário para possível consulta futura.
Quanto mais restrição maior segurança.  Embora saibamos que na mesma proporção que se restringe aumentam os incidentes com bloqueios indevidos e impactos na operação. É Algo semelhante a roleta giratória dos bancos. Todo mundo fica chateado, mas para que ir ao banco com mochila, casaco, mala e outras coisas deste tipo se seremos bloqueados, não é mesmo?. O ideal é levar apenas carteira no bolso, celular e chave,  e assim mesmo já ir colocando na gavetinha para não ter problema com o guarda.

ANTIVIRUS

È necessário ter um antivírus bem conceituado que notadamente tenha proteção contra as ameaças mais recentes e que tenha atualizações completas de segurança. Os antivírus gratuitos não oferecem este tipo de proteção e na licença de uso eles deixam bem claro que não protegem ambientes corporativos e que são recomendados apenas para uso residencial.
O Ideal é que o antivírus possua recursos anti-Malware avançados e que possa controlar também as atualizações do Windows e de outros programas, pois muitas destas atualizações contem vulnerabilidades que são exploradas pelos invasores.
Cada estação de trabalho e cada servidor, seja físico ou virtual, deve ter sua própria licença de antivírus atualizada constantemente.  É Importante também que se tenha um painel central de monitoramento e que o portal do antivírus envie alertas por e-mail para o Gestor em caso de ataque.

ACESSO EXTERNO CONTROLADO

Uma das maiores vulnerabilidades costuma ser o acesso externo ao servidor, porque uma vez que foi dado acesso externo ao usuário o Firewall e o Servidor confiam na conexão estabelecida entre o usuário externo e o Servidor. Desta forma o usuário externo tem acesso pleno a rede, limitado apenas pelas próprias politicas de acesso do Servidor de Domínio (AD). Desta forma, ele faz um acesso a rede local como se estivesse na própria rede, mesmo estando conectado remotamente.
Os equipamentos de segurança como Firewall estão dedicados a inspecionar pacotes de internet tais como Http, pop, Smtp, Sip, UTP-UDP, Ftp etc.  Mas os acessos de rede como copia de arquivos entre pastas, são protocolos de rede, que não são inspecionados pelo Firewall.
O Ideal é que se crie maquinas Virtuais ( desktops) para acesso externo, limitando-se ao máximo o acesso ao Servidor.

GATWAY ANTIVIRUS

A utilização de Gatway antivírus no Firewall é muito importante. Mas mesmo o antivírus do firewall não inspeciona os pacotes de rede interna, pois eles são dedicados a protocolos de internet tais como Http, pop, Smtp, Sip etc.

ACESSO VIA VPN

Desta forma a recomendação é que se reduza ao máximo os acessos externos direto ao servidor, e quando isso não for possível, que se restrinja os serviços que podem ser executados remotamente. Outra pratica recomendada é que os acessos sejam feitos através de VPN e que os equipamentos de ambas as pontas da rede sejam protegidos obrigatoriamente por Antivírus Monitorado pela Equipe de TI, pois mesmo no caso de uma VPN, se o equipamento remoto for contaminado, dependendo da aplicação, o firewall não poderá proteger.

WI-FI SEGURA

Recomenda-se que a empresa não permita acesso a sua rede através de redes wifi que sem uma segurança integrada ao Firewall. Deve-se separar em links diferentes o acesso oferecido a visitantes da rede interna da empresa. Atualmente existem equipamentos que custam cerca de U$ 100,00 que permitem a qualquer um com um pouco mais de conhecimento invadir uma rede wifi e ter acesso aos dados da empresa. A solução é separar o acesso dos convidados da rede interna e utilizar equipamentos seguros e robustos para o acesso aos dados da empresa via WIFI.
Mesmo para os colaboradores que acessam a rede interna através do wifi seguro, deve ser exigida autenticação no Firewall e no AD para liberar o acesso, que deve ser controlado e registrado.

POLITICA DE SEGURANÇA DA INFORMAÇÃO (PSI)

Considero este um dos primeiros e mais importantes itens de segurança pois antes de partir para uma solução tecnologica precisamos normatizar e formalizar as restrições e politcas da empresa, dando ciencia e conhecimento a todos os colabores, pois é de direito da qualquer organizacao proteger seus dados. Uma boa potica de segurança com as devidas restrições e punições para os infratores por si só já inibe muitos descuidos e brincadeiras indevidas. Mas este assunto precisa ser estuda e aplicado com o apoio de uma boa consultoria de RH e Juridica para não invadir os direitos trabalhistas e não causar mau estar entre os colaboradores.

BACKUP EM NUVEM E INCREMENTAL

Por fim, é preciso ter uma politica de Backup dos dados para fora da empresa para preservar a continuidade da operação tanto em caso de sinistros como ataques. Os dados devem ser copiados com intervalos regulares de tal forma que mesmo que haja um ataque e captura dos dados a empresa possa restaurar uma situação uma semana ou um mês antes da ocorrência do ataque.
O backup em Nuvem é uma solução recomendada uma vez que o hacker não terá acesso aos dados armazenados no Data center. Entretanto, para que seja eficiente deve ser incremental, com capacidade de armazenar pelo menos 1 mês de Backup.
Caso precise, estou a disposição para conversar melhor sobre estes assuntos e procurar formas de mitigar os riscos para sua empresa, pois conforme todos devem saber é impossível assegurar 100% de proteção, mesmo como todos os cuidados acima.
Mas quem negligencia pelo menos estes cuidados aumenta em muito o risco para sua operação.
João Sérgio P. Silva
joao@tisv.com.br
 

 


  • 0

Inteligência Emocional no ambiente de trabalho

Category : Gestão

Inteligência Emocional no ambiente de trabalho

A inteligência Emocional está estritamente ligada a Maturidade Emocional. A Inteligência Emocional no trabalho é o uso inteligente das emoções, ou seja, fazer intencionalmente com que suas emoções trabalhem a seu favor, usando-as como uma ajuda para ditar seu comportamento e seu raciocínio de maneira a aperfeiçoar seus resultados.
Na prática, o trabalho em equipe, canais de comunicação abertos, cooperação, persuasão, persistência, motivação, liderança, empatia, saber escutar e dizer o que pensa são a base da Inteligência Emocional como competência profissional. O desenvolvimento das aptidões emocionais básicas proporcionam estar em sintonia com os sentimentos daqueles com quem tratamos, saber lidar com discordâncias para que não cresçam, saber mediar conflitos, ter a habilidade de fluir criativamente quando fazemos nosso trabalho e liderar convencendo as pessoas a trabalhar por um objetivo comum.
Quem demonstra controle emocional, autoestima elevada e autoconfiança têm capacidade para identificar muitas soluções para os problemas enfrentados no dia a dia. É notório, por exemplo, que administrar conflitos é uma das competências que mais exige o uso da habilidade ou capacidade emocional, uma vez que no ato de uma negociação a pessoa demonstra ou não equilíbrio entre razão e emoção. As duas se complementam, pois técnica, experiência e visão são fundamentais, porém tudo isso se torna poderoso quando aliados à Inteligência Emocional.
As cinco áreas de habilidades da Inteligência Emocional
Daniel Goleman, mapeia a Inteligência Emocional em cinco áreas de habilidades:
* Autopercepção – que é a capacidade da pessoa conhecer a si própria, em termos de seus comportamentos frente às situações de sua vida social e profissional, além do relacionamento consigo mesmo.
* Autocontrole – que é a capacidade de gerir as próprias emoções, seu estado de espírito e seu bom humor. É saber lidar com os sentimentos e desenvolver a capacidade de confortar-se, controlar a frustração, a ansiedade, a tristeza ou a irritabilidade.
* Automotivação – que é a capacidade de motivar a si mesmo e realizar as tarefas e ações necessárias para alcançar seus objetivos, independente das circunstâncias.
* Empatia – que é a habilidade de comunicação interpessoal de forma espontânea e não verbal, e de harmonizar-se com as pessoas. As pessoas empáticas estão mais sintonizadas com os sutis sinais sociais, com os indicativos de que os outros precisam ou o que querem.
* Aptidão social – que é a capacidade de relacionamento interpessoal. A arte de relacionar-se passa, em grande parte, pela aptidão em lidar com as emoções dos outros. É essa aptidão que reforça a popularidade, a liderança e a eficiência do trabalho em equipe.
O  vídeo abaixo explica as cinco áreas de uma maneira bem simples. Vejam!
Pitaco: Tendo conhecimento destas cinco habilidades, o mais importante é saber que todos nós temos a possibilidade de melhorar em qualquer uma destas áreas mediante a aquisição de novos hábitos e de novas formas de reagir. Se o conseguirmos fazer, isso beneficiará não só as nossas relações pessoais como, também, tudo o que diz respeito ao nosso trabalho e vida social.
“Qualquer um pode zangar-se, isso é fácil. Mas zangar-se com a pessoa certa, na medida certa, na hora certa, pelo motivo certo e da maneira certa não é fácil”.Aristóteles
 
 Saiba mais
 

  • 0

Como funciona um Firewall UTM

A sigla UTM significa Unified Threat Management (UTM), que é na tradução literal para o português “Gerenciamento Unificado de Ameaças”, é uma solução abrangente, criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou a solução mais procurada na defesa das organizações. O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede.[1]

 

A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de produto tem a vantagem de fundir em um único appliance ( hardware + software) os serviços que antes eram feitos por vários softwares dentro do servidor ou então por alguns outros appliances. Esta unificação das funções permite o gerenciamento da segurança em um único painel, facilitando a prevenção, detecção e ação contra ameaças de variadas fontes. O UTM também garante que as soluções de segurança encontradas nele sejam compatíveis e complementares, diminuindo brechas ou falhas de segurança.
Origem: Wikipédia, a enciclopédia livre.
De acordo com a Computerworld, Firewalls tradicionais fazem simples bloqueios a ameaças e invasões. Mas um firewall pode e deve fazer muito mais do que isso. Devem agregar serviços antivírus, anti-spam, prevenção contra invasões, filtragem de conteúdo e muitos outros recursos.
Isso porque a maior parte do tráfego que passa por um firewall não é baseada em ameaças, mas em aplicativos e dados. Essa realidade deu origem a aplicativos de inteligência e controle que conseguem proteger, gerenciar e controlar dados e aplicativos que passam pelo firewall.
Esses aplicativos de inteligência e controle não apenas bloqueiam as ameaças de rede como também podem dedicar capacidade para aplicações críticas ao funcionamento da empresa ou sensíveis à latência, como o Live Meeting, por exemplo.
Podem também restringir aplicativos que diminuem a produtividade, como o YouTube. Tudo isso com base no grupo de usuários, hora do dia ou tipo de dispositivo móvel.
O recurso inspeção profunda de pacotes (Reassembly-Free Deep Packet Inspection) identifica e controla navegadores não autorizados, sites Web 2.0, clientes IM e arquivos EXE, PIF, SRC ou VBS, assim como aplicativos P2P que evoluam de forma dinâmica.
Os aplicativos de inteligência, por sua vez, conseguem identificar e controlar aplicativos independentemente da porta, protocolo, plataforma ou mesmo criptografia SSL.
O acesso a sites de vídeo streaming, como youtube.com, pode ser útil, mas o problema é que muitas vezes as pessoas abusam do privilégio. Bloquear o site pode resolver o problema. A melhor solução, no entanto, é limitar a banda para os sites de vídeo streaming.
Diante dessas questões, seguem 10 dicas do que um firewall deve fazer:
1.               Gerenciar o vídeo streaming     
É importante ter uma política para limitar o streaming de aplicativos de vídeo. É possível aplicar restrições de banda para o trânsito com o cabeçalho relacionado ao youtube.com. É possível também limitar a banda para esses aplicativos em horas específicas ao longo do dia, como por exemplo, entre 9h e 17h.
2.                Gerenciar a banda por grupo 
É importante aplicar restrições de banda para sites como o youtube.com. Mas se o seu CEO ou o seu CFO reclamar que os “vídeos sobre negócios” que ele assiste todo dia estão muito lentos, será possível remover algumas das restrições de banda para todos e criar gestão de banda baseada em grupos de pessoas.
3.                Webmail e perda de dados
É comum que sua proteção anti-spam detecte e bloqueie um e-mail normal de saída que contenha “informações confidenciais” da empresa. O que acontecerá, porém, se o funcionário usar um serviço de webmail como Yahoo ou Gmail para enviar “informações confidencias” da empresa? É fundamental contar com uma política para bloquear todos os e-mails com “informações confidenciais” da companhia.
4.                Controle de uso de aplicativos
A fim de controlar o uso de aplicativos, é válido fazer a verificação física dos sistemas todos os dias para ver se alguém está usando o navegador IE6. Também se deve montar um script para checar o sistema de cada pessoa para ver se alguém está usando o IE6 e assegurar-se de que todo o sistema seja checado diariamente. Para isso, é desejável criar uma política de segurança que englobe todo o ambiente e parar de se preocupar.
5.                Negar upload FTP
Você criou um site FTP para a troca de grandes arquivos com um dos seus parceiros de negócios e quer se certificar de que somente o gerente do projeto na empresa parceira – e ninguém mais – pode fazer upload de arquivos. É possível fazer isso com a criação de uma política para permitir uploads FTP somente para algumas pessoas.
6.                Controlar aplicativos P2P
Problema 1: aplicativos Peer-To-Peer (P2P) podem roubar banda e trazer com eles arquivos maliciosos de todos os tipos. Problema 2: A criação de aplicativos P2P ou mudanças simples a aplicativos P2P existentes. Para isso, é importante ter uma política para detectar aplicativos P2P de forma geral.
7.                 Gerenciar o áudio streaming
Sites de mídia streaming e de streaming de rádio consomem largura de banda preciosa, mas há motivos comerciais legítimos para acessar tais sites. Existem duas maneiras de lidar com esse desafio. Controle através de uma lista de assinatura pré-definida e a criação de uma política para limitar o streaming de aplicativos de áudio.
8.        Priorizar a aplicação de banda
Hoje em dia, muitos aplicativos essenciais para o desempenho, como o Live Meeting, Salesforce.com® e SharePoint®, são baseados em nuvem ou estão distribuídos em redes geograficamente dispersas. Assegurar que esses aplicativos tenham prioridade para receberem a banda que precisam pode aumentar a produtividade da empresa. Por isso, é importante desenvolver uma política para dar prioridade na banda a esses aplicativos de desempenho.
9.        Bloquear documentos confidenciais
Em algumas empresas, os e-mails de saída não passam pelo sistema de segurança de e-mail ou aquele sistema não verifica o conteúdo dos anexos dos e-mails. Em muitos casos, os anexos com “informações confidenciais” saem facilmente da empresa. Uma vez que o tráfego da rede de saída passa pelo seu firewall, você pode detectar e bloquear esses “dados em movimento”. Por essa razão é recomendável criar uma política para bloquear anexos de e-mail que contenham a marcas d’água, como “informações confidenciais”.
10. Bloquear arquivos proibidos e enviar a notificação
Seu firewall consegue bloquear:
arquivo EXE de ser abaixado de uma página (HTTP/HTTPS)
arquivo EXE enviado como anexo a um e-mail
arquivo EXE de ser transferido por FTP
E arquivos PIF, SRC ou VBS? É preciso criar uma lista de tipos de arquivos proibidos e uma política eficaz para bloqueá-los.

  • 0

Maioria das empresas brasileiras não tem plano de resposta a incidentes de Segurança

Por não contar com um plano de resposta a incidentes, ao agir no improviso, as empresas acabam demorando ainda mais para solucionar o problema quando enfrentam um ciberataque

COMPUTERWORLD  – Cleber Marques*
20 de Março de 2017 – 12h18
O momento em que sua organização enfrenta um ataque DDoS (Distributed Denial of Service) ou uma infecção por ransomware não é a hora de conversar sobre a divisão do trabalho ou sobre quem deve fazer o que para solucionar a situação. O ideal é que as empresas pensem sobre a possibilidade de serem hackeadas antes de os hackers encontrarem o caminho para isso.
Infelizmente, no Brasil, a maioria das empresas não conta com um plano de resposta a incidentes e, ao agir no improviso, acabam demorando ainda mais para solucionar o problema, ampliando os custos de remediação e os gastos relacionados à paralisação de processos essenciais, à perda de oportunidade de negócios e ao deslocamento de mão de obra.
Com a ascensão da popularidade de soluções na nuvem e das aplicações mobile, as organizações precisam lidar com um número de pontos de acesso nunca antes visto, e encontram-se mais vulneráveis do que nunca. Diante deste cenário, é impossível blindar a rede contra todo tipo de ameaça.
O último relatório da associação mundial CompTIA revelou que 90% das organizações brasileiras enfrentaram, pelo menos, um incidente de segurança no último ano, e mais de 75% tiveram de lidar com uma ou mais violações de dados sérias. Ou seja, é preciso estar preparado, e um plano de resposta a incidentes, ainda que seja o mais básico, é essencial.
Os erros mais comuns nas estratégias de resposta a incidentes
O principal objetivo de um plano de resposta é gerenciar incidentes e eventos de cibersegurança de modo a limitar seus danos, aumentar a confiança dos stakeholders externos e reduzir os custos e o tempo de recuperação.
No Brasil, um dos principais erros é não pensar nesse planejamento de maneira estruturada e consistente. É comum, por exemplo, que os procedimentos sejam, no máximo, debatidos de maneira informal em algum momento no ambiente corporativo.
Quase nunca há um debate formal para decidir quais ações essenciais devem ser tomadas no momento de um ataque cibernético e nem quem será responsável por quais tarefas nessas ocasiões. Além disso, poucas empresas contam com os controles necessários para coletar dados e informações que vão servir nos processos de auditoria e em futuras ações de prevenção.
Como estão focadas em defender o perímetro digital, as empresas acabam deixando para depois a necessidade de um plano de resposta a incidentes. No Brasil, também é comum encontrarmos empresas que têm um plano de resposta a incidentes, mas não são capazes de operacionalizá-lo, seja por que a documentação que explica como agir durante os eventos é desatualizada, genérica demais e inútil em guiar atividades específicas durante a crise, ou porque as informações de tomada de decisão são limitadas.
Benefícios de um plano de resposta a incidentes
Ao estabelecer quem terá o direito de decisão caso um incidente ocorra, a empresa pode responder rapidamente ao ataque da maneira apropriada. Além disso, um plano de resposta a incidentes permite coordenar ações envolvendo diversos departamentos, incluindo, além da TI, a comunicação corporativa, o jurídico, a área de compliance e outras operações de negócio.
Ao impedir que eventos de cibersegurança menores se tornem grandes incidentes, um plano de resposta ajuda a empresa a reduzir custos de recuperação, a restabelecer suas operações muito mais rapidamente e, ao mesmo tempo, fortalecer sua estratégia de prevenção para o futuro.
*Cleber Marques é diretor da KSecurity.
 Saiba mais

  • 0

Entidades de TI celebram aprovação da PL que libera trabalho terceirizado

O PL 4.302/1998 foi bem recebido pelos associados da Assespro-SP e ABES, entidades que concentram empresas de software e serviços

Computerworld
23 de Março de 2017 – 18h09
Entidades que representam empresas de Tecnologia da Informação no Brasil, usuárias intensivas de profissionais terceirizados para a produção de software e código sob demanda, comemoram a aprovação Projeto de Lei (PL) 4.302/1998 que libera a terceirização das atividades-fim em empresas.
O texto aprovado na noite de quarta-feira (22) pelo Congresso e que agora vai à sanção do presidente Michel Temer, autoriza o trabalho terceirizado em todas as atividades das empresas e várias atividades do Estado. O PL foi aprovado por 231 votos a favor e 188 votos contrários, oito deputados se abstiveram.
O PL deverá afetar as atividades de tecnologia. A Assespro-SP (Associação das Empresas Brasileiras de Tecnologia da Informação) tem apoiado o modelo de contratação, defendendo que se alinha com a forma que o próprio setor de TI opera.
“A partir do momento que o empresariado tem essa opção a mais, que é poder contratar serviços terceirizados para a sua atividade-fim, isso facilitará o setor a aumentar sua cadeia produtiva”, defende Eduardo Nistal, presidente da Assespro-SP.
Na visão da ABES (Associação Brasileira das Empresas de Software), a regulamentação também beneficiaria o setor de tecnologia no País.
“A terceirização é um fato. Ela já existe e está enraizada, em alguns ramos mais e outros menos. Mas como existia uma divergência de interpretação em relação ao que é considerada atividade meio e as chamadas atividades-fim, isso gerava uma infinidade de conflitos. A regulamentação vem para reduzir esses conflitos, uma vez que autoriza legalmente que empresas terceirizam sua operação”, explica o diretor Jurídico da entidade, Dr. Manoel Antônio dos Santos.
A legislação atual veda a terceirização da atividade-fim (aquela para a qual a empresa foi criada) e prevê que a prática possa ser adotada em serviços que se enquadrarem como atividade-meio, ou seja, aquelas funções que não estão diretamente ligadas ao objetivo principal da empresa.
Deputados da oposição e sindicatos criticam a medida, dizendo que ela fragiliza e precariza as relações de trabalho e achata os salários. O que se critica aqui é que o projeto gera mais insegurança jurídica no mercado de trabalho e o receio é que ocorrerá uma substituição de contratos indeterminados por temporários.
Nistal rebate e diz que a medida tende a beneficiar o mercado como um todo, uma vez que, segundo ele, abre a possibilidade do empresariado aumentar a sua produtividade e logo, a oferta de empregos.
“Eu não tenho dúvida que, em seis meses, quando começar a refletir os primeiros efeitos [da aprovação da terceirização] que os postos de trabalho vão aumentar”, ressalta. “A oposição defende que a terceirização vai acabar com o modelo CLT. Mas eu penso que é um modelo complementar, acho que agora fica mais democrático. Tanto o contratante quanto o contratado podem negociar isso, se a melhor forma de efetivar o serviço é no formato CLT ou terceirização. Ainda mais no setor de TI, onde os profissionais tem condições de negociar isso”, complementa o presidente da Assespro-SP.
Já Santos, da ABES, acredita que a própria concorrência tratará de prevenir a precarização dos contratos e contratados.
“A concorrência por bons profissionais do mercado vai ser o fator que define a precarização. Estamos em um país de livre iniciativa, concorrência e contratação. O mercado é muito grande. Se você quiser contratar um especialista, eu vou ter que disputá-lo com uma empresa grande, com uma pequena. E para que eu consiga isso, eu vou ter que oferecer uma remuneração estimulante, benefícios, a mesma realidade que rege as atividades-fim”, pontua.
Sobre possíveis efeitos colaterais da terceirização, Nistal reconhece que algumas empresas podem se beneficiar do novo modelo para retenção de custos, mas acredita que será “um porcentual pequeno”. “Acredito que a maioria usará para aumentar o seu quadro produtivo”.
Entenda o PL que autoriza a terceirização
O Projeto de Lei (PL) 4.302/1998 estabelece a responsabilidade subsidiária da empresa contratante em relação aos terceirizados. Significa que a contratante é responsável por obrigações trabalhistas referentes ao período do trabalho temporário, incluindo o recolhimento das contribuições previdenciárias. A redação anterior da Câmara previa a responsabilidade solidária.
Segundo a Agência Câmara, na responsabilidade subsidiária, os bens da empresa contratante somente poderão ser penhorados pela Justiça se não houver mais bens da fornecedora de terceirizados para o pagamento da condenação relativa a direitos não pagos. Na solidária, isso pode ocorrer simultaneamente. Contratante e terceirizada respondem ao mesmo tempo com seus bens para o pagamento da causa trabalhista.
Em relação ao contrato entre as empresas (tomadora e prestadora), o texto do Senado mantém como cláusulas o prazo e o valor do contrato; acrescenta necessidade de versar sobre a segurança e a saúde do trabalhador; e retira o valor da remuneração dos trabalhadores e as previsões de uma forma de fiscalização do pagamento de obrigações trabalhistas e previdenciárias e de multa pelo descumprimento dessas obrigações.
Já as obrigações previdenciárias deverão seguir a regra estipulada na Lei 8.212/91, que prevê o recolhimento de 11% da fatura de serviços de cessão de mão de obra a título de contribuição previdenciária patronal. Esse recolhimento é feito pela empresa contratante e descontado do valor a pagar à empresa de terceirização.
Na prática, a empresa terceirizada será responsável por contratar, remunerar e dirigir os trabalhadores. E a empresa contratante deverá garantir segurança, higiene e salubridade dos trabalhadores terceirizados.
Foi aprovado também o parecer que exclui do texto a anistia para as empresas – tanto contratantes quanto de terceirização – relativa a multas e penalidades impostas com base na legislação modificada e não compatível com a nova lei.
E o dispositivo que permite à empresa de terceirização subcontratar outras empresas para realizar serviços de contratação, remuneração e direção do trabalho a ser realizado por seus trabalhadores nas dependências da contratante. Esse artifício é apelidado de “quarteirização”.
Procurado pela redação do IDG Now!, o Sindicato dos Trabalhadores em Processamento de Dados e Tecnologia da Informação do Estado de São Paulo (SindPD) informou, por meio de sua assessoria de comunicação, que ainda não possuía um posicionamento oficial sobre o tema até o fechamento desta matéria.
 
                                           

  • 0

Computação em nuvem: saiba por que você deve apostar nesse conceito

Computação em Nuvem: saiba por que você deve apostar nesse conceito

Mais econômica do que os datacenters tradicionais, as aplicações em Nuvem podem representar ganhos em seu portfólio e para seus clientes
Se até pouco tempo atrás as discussões sobre a Computação em Nuvem eram “se”, “quando” e “como” esse conceito iria se desenvolver e ser rentável, hoje já não resta dúvida de que as aplicações em Cloud já são fundamentais para o mercado de tecnologia. Mas você sabe por que isso é interessante para seus negócios e para seus clientes?

O que a Computação em Nuvem oferece?

No mundo da Cloud Computing, a ideia é que o consumidor pague por aquilo que ele consome, sem se preocupar em montar uma infraestrutura, muito menos em identificar o produto a ser utilizado ou onde essa estrutura estará localizada.
Ao invés de perder horas, dias ou meses planejando e montando instalações, uma empresa pode contratar Cloud Computing de forma rápida, e ainda ter serviços a sua disposição que complementam recursos para as operações. Com isso, as empresas ganham agilidade, praticidade e mais desempenho.

Como ampliar o desempenho na Nuvem

Além de ser mais econômico do que o investimento necessário para se montar os datacenters físicos, o uso da Nuvem tem outras vantagens, como tornar o ambiente de TI em uma ferramenta mais flexível, preparada para se adequar às diferentes demandas dos usuários.
Acesse agora nosso Site para maiores informações!
 Cloud Computer
http://www.portalcsp.com.br/tiserve/Product/List

  • 0

Ransomware já conseguiu 325 milhões de dólares de usuários infectados

Ransomware já conseguiu 325 milhões de dólares de usuários infectados

O Ransomware, vírus que “sequestra” seus dados e exige pagamento pelo resgate, já fez centenas de milhares de vítimas e causou um prejuízo enorme. Entenda!

    Publicado em Psafe por 
Você lembra do Ransomware? O tipo de vírus que invade o sistema de seus dispositivos e “sequestra” suas informações em troca de dinheiro já causou um prejuízo enorme no bolso de suas vítimas: 325 milhões de dólares. As informações são especificamente sobre um determinado tipo de vírus, o CryptoWall, e foram divulgadas em um relatório publicado pela Cyber Threat Alliance – uma organização de grandes empresas do mundo da tecnologia que monitoram as ameaças e perigos do mundo digital.
 
Segundo o relatório, o dinheiro arrecado pelos hackers é fruto de ataques a centenas de milhares de vítimas espalhadas pelo mundo. Porém, o documento apontou também quais são os locais mais visados pelo vírus, sendo a América do Norte o principal foco de invasões pelo alto poder aquisitivo de seus habitantes. Países como China, Austrália, Brasil, Espanha, Itália, Inglaterra, Alemanha e Turquia aparecem em segundo plano como outros lugares que também foram alvos.
 
O estudo apontou também que mais de 400 mil tentativas de ataques foram identificadas, sendo a forma de contágio mais comum os e-mails spans com anexos infectados, sites duvidosos ou download de aplicativos maliciosos nos dispositivos móveis. Cerca de 67.3% dos usuários atingidos pelo Ransomware foram infectados por e-mail.
 
Número assustadores, não é mesmo? Mantenha seus antivírus sempre atualizados e nunca confie em sites e e-mails de origem desconhecida. Já esbarrou em algum Ransomware? 
 
Compartilhe sua experiência com outros usuários através de nossos comentários!
 
 
 
Proteja sua rede