Postagens

Mostrando postagens de março, 2017

O que é e como funciona um Firewall UTM

Imagem
A sigla UTM significa Unified Threat Management (UTM), que é na tradução literal para o português "Gerenciamento Unificado de Ameaças", é uma solução abrangente, criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou a solução mais procurada na defesa das organizações. O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede.[1] A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de produto tem a vantagem de fundir em um único appliance ( hardware + software) os serviços que antes eram feitos por vários softwares dentro do servidor ou então por alguns outros appliances. Esta unificação das funções permite o gerenciamento da segurança em um único painel, facilitando a prevenção, d...

Maioria das empresas brasileiras não tem plano de resposta a incidentes

Imagem
Por não contar com um plano de resposta a incidentes, ao agir no improviso, as empresas acabam demorando ainda mais para solucionar o problema quando enfrentam um ciberataque COMPUTERWORLD  -  Cleber Marques* 20 de Março de 2017 - 12h18 O momento em que sua organização enfrenta um ataque DDoS (Distributed Denial of Service) ou uma infecção por ransomware não é a hora de conversar sobre a divisão do trabalho ou sobre quem deve fazer o que para solucionar a situação. O ideal é que as empresas pensem sobre a possibilidade de serem hackeadas antes de os hackers encontrarem o caminho para isso. Infelizmente, no Brasil, a maioria das empresas não conta com um plano de resposta a incidentes e, ao agir no improviso, acabam demorando ainda mais para solucionar o problema, ampliando os custos de remediação e os gastos relacionados à paralisação de processos essenciais, à perda de oportunidade de negócios e ao deslocamento de mão de obra. Com a ascensão da popu...

Entidades de TI celebram aprovação da PL que libera trabalho terceirizado

Imagem
O PL 4.302/1998 foi bem recebido pelos associados da Assespro-SP e ABES, entidades que concentram empresas de software e serviços Computerworld  23 de Março de 2017 - 18h09 Entidades que representam empresas de Tecnologia da Informação no Brasil, usuárias intensivas de profissionais terceirizados para a produção de software e código sob demanda, comemoram a   aprovação Projeto de Lei (PL) 4.302/1998   que libera a terceirização das atividades-fim em empresas. O texto aprovado na noite de quarta-feira (22) pelo Congresso e que agora vai à sanção do presidente Michel Temer, autoriza o trabalho terceirizado em todas as atividades das empresas e várias atividades do Estado. O PL foi aprovado por 231 votos a favor e 188 votos contrários, oito deputados se abstiveram. O PL deverá afetar as atividades de tecnologia. A Assespro-SP (Associação das Empresas Brasileiras de Tecnologia da Informação) tem apoiado o modelo de contratação, defendendo que se ...

Cloud Computing: saiba por que você deve apostar nesse conceito

Imagem
24 DE JANEIRO DE 2017 Cloud Computing: saiba por que você deve apostar nesse conceito Mais econômica do que os datacenters tradicionais, as aplicações em Nuvem podem representar ganhos em seu portfólio e para seus clientes Se até pouco tempo atrás as discussões sobre a Computação em Nuvem eram “se”, “quando” e “como” esse conceito iria se desenvolver e ser rentável, hoje já não resta dúvida de que  as aplicações em Cloud já são fundamentais para o mercado de tecnologia . Mas você sabe por que isso é interessante para seus negócios e para seus clientes? O que a Computação em Nuvem oferece? No mundo da Cloud Computing,  a ideia é que o consumidor pague por aquilo que ele consome , sem se preocupar em montar uma infraestrutura, muito menos em identificar o produto a ser utilizado ou onde essa estrutura estará localizada. Ao invés de perder horas, dias ou meses planejando e montando instalações, uma empresa pode contratar Cloud Computing de forma rápida, e a...

Ransomware já conseguiu 325 milhões de dólares de usuários infectados

Imagem
Ransomware já conseguiu 325 milhões de dólares de usuários infectados O Ransomware, vírus que "sequestra" seus dados e exige pagamento pelo resgate, já fez centenas de milhares de vítimas e causou um prejuízo enorme. Entenda!     Publicado em Psafe por  Leonardo Lorenzoni Você lembra do  Ransomware ? O tipo de vírus que invade o sistema de seus dispositivos e “sequestra” suas informações em troca de dinheiro já causou um prejuízo enorme no bolso de suas vítimas: 325 milhões de dólares. As informações são especificamente sobre um determinado tipo de vírus, o CryptoWall, e foram divulgadas em um  relatório  publicado pela Cyber Threat Alliance – uma organização de grandes empresas do mundo da tecnologia que monitoram as ameaças e perigos do mundo digital. Segundo o relatório, o dinheiro arrecado pelos hackers é fruto de ataques a centenas de milhares de vítimas  espalhadas pelo mundo . Porém, o documento apontou também quais são os lo...

Sete dicas para tornar sua rede Wi-Fi mais segura

Imagem
Apresentamos para você uma lista com algumas dicas para ajudá-lo a aumentar o nível de segurança da sua rede Wi-fi. Passo 1: Altere a senha de administrador Um dos erros mais graves é o uso da senha de administrador que vem de fábrica (na caixa), como por exemplo “admin: admin” ou “1234”. Isso, combinado com alguma vulnerabilidade remota não-crítica ou uma conexão sem fio aberta, pode ter como resultado que um terceiro assuma o controle do roteador. A menos que você já tenha feito isso, recomendamos redefinir a senha por uma mais sofisticada. Para ilustrar nosso ponto, apresentamos screenshots de configurações do roteador TP-Link. Naturalmente, isto pode ser diferente para outros fornecedores, mas a lógica é quase a mesma. Passo 2: Desabilite o gerenciamento remoto O segundo problema é o acesso aberto à interface de controle do roteador. Normalmente, os fabricantes ativam o controle do roteador apenas com base em LAN por padrão, mas ne...

Politica de Segurança da Informação (PSI)

Imagem
Quando falamos em segurança da informação para ambientes de TI corporativo, a primeira coisa que precisamos pensar é na Politica de Segurança da Informação (PSI). A PSI é um documento que normatiza e disciplina o uso dos recursos tecnológicos na organização, também conhecido em algumas empresas como código de ética. A PSI precisa ser aprovada pela alta direção da companhia e deve refletir o pensamento e a cultura da organização e proteger os ativos de informação da empresa. A PSI precisa também estar alinhada com o plano de continuidade do negócio. É fundamental que a PSI esteja baseada nas normas ABNT vigentes e atualizadas para que tenha respaldo legal e proteja a empresa de questões judiciais referente a invasão de privacidade ou abuso de autoridade. A PSI precisa declarar de forma clara e inequívoca o que pode e o que não pode ser feito no ambiente de TI, as regras para manipulação e transferência da informação dentro do ambiente da organização e para fora da organizaçã...

10 conselhos para manter seus dados em segurança

Imagem
Aprenda a proteger seu computador, sua rede doméstica, suas informações pessoais e até mesmo seu celular. Bons conselhos de segurança são difíceis de encontrar. Muitos especialistas oferecem ajuda, mas nem todas as suas dicas são precisas ou atualizadas, e muitas são referentes apenas à segurança no PC, o que o deixa vulnerável em outras áreas. Por isso selecionamos estas dicas simples e essenciais - um “programa de 10 passos” - para ajudá-lo a manter seu PC, seu smartphone, seus gadgets e suas informações pessoais a salvo. São conselhos práticos e fáceis de seguir, para que você possa ficar seguro sem perder a cabeça durante o processo. 1. Proteja sua rede Wi-Fi A rede Wi-Fi de sua casa está protegida com uma senha? Pois deveria. Você pode não se importar se seus vizinhos pegam uma carona em sua conexão para acessar a internet, mas alguém com interesses mais sinistros pode tirar proveito de sua generosidade (e falta de proteção) para ganhar acesso a informações armazena...