sábado, 26 de fevereiro de 2011

Conhecendo um pouco mais sobre redes...




Um dos assuntos mais falados nos mais diversos tipos de mídia atualmente, com certeza é sobre o mercado de TI, segurança da informação ou em um cenário mais abrangente sobre tecnologia.
O mais interessante de tudo é que diversas pessoas de inúmeros segmentos que não atuam no mercado de TI sempre me perguntam sobre o tema, com a finalidade de se interarem no assunto.
Vasculhando alguns materiais didáticos que possuo, encontrei um vídeo que fora traduzido pela BRconnection empresa que desenvolve soluções que visam o uso seguro e produtivo da internet em ambientes computacionais corporativos onde mostra um pouco como funciona uma rede e resolvi publicar no meu Blog.
Espero que gostem!

Um abraço à todos
Paolo A. Bonazzi

sexta-feira, 25 de fevereiro de 2011

Dicas para a eficiência do ambiente virtualizado


Antes de adotar aplicativos, é importante avaliar alguns procedimentos para que tudo funcione de maneira orquestrada.

Por Gregory Machler, da Computerworld-EUA

Existe uma variedade enorme de produtos para dar conta da virtualização de vários aplicativos. Tal opulência conduz a perguntas que devem ser feitas antes da adoção de uma dessas ferramentas.

1. Quando o assunto é segurança, que tipo de produto para a virtualização de infraestrutura você procura?

A sugestão é procurar por uma solução que disponha de uma integração “limpa” e que tenha recursos do tipo: detecção de invasão e proteção antivírus. Cada máquina virtual, normalmente, suporta as ferramentas mais atualizadas que são endereçadas aos servidores. Cabe avaliar que configurações de segurança devem ser alteradas no servidor que roda as máquinas virtuais. O servidor deve executar sistemas para detecção de invasões, programas de antivírus e um software de monitoramento para vigiar sua disponibilidade.

2. Que recursos de segurança são desejados na rede?

É sempre muito positivo contar com uma camada para gestão de rede virtualizada que seja integrável à camada administrativa. O layer de gestão deve ser capaz de se comunicar com três áreas distintas.

Primeiramente, as máquinas virtuais devem suportar a distribuição equilibrada de carga de trabalho por todas as máquinas. Assim, oferecem suporte a tráfego intenso de dados pela rede.

Depois disso, vale determinar a alocação de banda para cada aplicativo em execução. Os aplicativos devem dividir a banda disponível dedicada para cada servidor.

Em terceiro lugar, essa banda específica deve acompanhar as máquinas virtuais à medida que migram entre servidores. Esse acompanhamento é essencial em eventuais recuperações de desastres.

3. E sobre armazenamento?

É aconselhado dispor de uma camada para gestão, novamente, integrada à camada administrativa. Tal instância deve monitorar três departamentos dentro da infraestrutura virtualizada. Um deles é mapear a capacidade de armazenamento de dados de cada unidade. Cada vez que uma determinada máquina chega próximo ao limite de armazenamento, ela resolve essa questão estabelecendo ligações entre as unidade de alocação de dados.

Também é aconselhado que a camada gestora de armazenamento defina as políticas para que a replicação de armazenamento seja localmente ou de maneira remota. Esse recurso é essencial em casos de desastres. Por último, é importante saber que as políticas irão responder pelo direcionamento e pelo processo de conexão entre as máquinas.

Essa dinâmica flutuante de endereçamento possibilita a continuidade de aplicativos comerciais sob as piores condições. Sempre que houver uma flutuação, a única tarefa a ser realizada é replicar as plataformas de computação em nuvem do tipo plataforma como serviço e software como serviço.

4. Sobre segurança da informação em camadas de infraestrutura

No caso de aplicativos o administrador da base de dados define a criptografia para as tabelas e colunas diferentes. Isso significa que a base de dados já se encontra criptografada no sistema de arquivos associado. No caso de dados que se encontram armazenados em forma de arquivos ou de espaços na nuvem? Tal circunstância pode ser sanada aplicando uma política de criptografia para cada unidade de armazenamento na nuvem.

5. Exemplos dessa análise e de sua prática

Em minha atual função de consultor na área de riscos, sugiro atualizações de infraestrutura contínuas. Existe a substituição de hardware e a atualização dos softwares de acordo com as plataformas. Frequentemente as estruturas de rede e de armazenamento são as primeiras a serem atualizadas. Ou seja, as empresas desejam esconder as camadas de infraestrutura ao máximo. Outro desejo das organizações é que o produto escolhido para a virtualização facilite a expansão de aplicativos sem implicar demasiadamente em custos adicionais. Obviamente também é requerido que a solução seja capaz de alocar dinamicamente os recursos de rede e de armazenamento, além de oferecer recursos robustos para recuperação de desastres.

Logo

As empresas devem desejar que a proteção que têm em suas estruturas adicionais seja incorporada às estruturas virtualizadas. Querem, ainda, que a banda de conexão seja replicada e transmitida a uma máquina virtual. Quando o assunto é armazenamento, vale mapear os recursos constantemente. Finalmente, nada substitui a gestão centralizada de aplicativos nas máquinas virtualizadas.

Toda essa complexidade serve para tornar a infraestrutura quase invisível.

quinta-feira, 24 de fevereiro de 2011

TI no Brasil terá investimentos de US$ 39 bilhões em 2011


Segundo Ana Paula Lobo - Convergência Digital, o crescimento do mercado nacional de Tecnologia da Informação ficará em 13,1%, segundo previsões da IDC, praticamente o dobro da média mundial - 7%. Áreas como análise de dados, mobilidade e terceirização de TI estão em destaque. Os investimentos na área vão chegar a US$ 39 bilhões, Bancos responderão por 25% - US$ 9,75 bilhões.

A consultoria, que realizou um webinar para divulgar suas previsões para o ano de 2011 no mercado brasileiro, ressaltou que o bom momento da economia favorece os aportes de recursos no mercado nacional. Os segmentos de finanças, telecomunicações, manufatura e governo permanecem como os maiores compradores de TI - Finanças, por exemplo, responderá por 25% do montante estimado em US$ 9,75 bilhões.

O gerente geral da IDC Brasil, Mauro Peres, destacou cinco grandes tendências de aportes em TI em 2011: Business Intelligence e Business Analytics, consolidação de servidores, virtualização e cloud computing; colaboração com redes sociais, mobilidade e projetos de terceirização de TI e mão-de-obra. Aliás, neste último ítem, Peres advertiu que há, sim, a necessidade de se formar mais profissionais na área. "Há um apagão efetivo de especialistas", disse.

domingo, 20 de fevereiro de 2011

MSN - não proíba, GERENCIE E CONTROLE!


Por que o MSN é tão popular?

É uma ferramenta gratuita com diversos recursos que permitem conversas, inclusive com áudio e vídeo, em tempo real e troca de dados.
Possui interface amigável e é fácil de instalar.
Nas empresas, a rapidez e a eficiência oferecidas pelo MSN são capazes de reduzir drasticamente os custos com comunicação interna e externa.
Funcionários que trabalham em home office podem estar sempre conectados à empresa. O uso do MSN também agiliza a transferência de arquivos e diminui o tráfego de e-mails.
Em todo o mundo, mais de 330 milhões de pessoas se comunicam pelo MSN para conversar, namorar ou trabalhar.
O Brasil possui o maior número de usuários, cerca de 45 milhões, que se conectam, em média, 3 vezes ao dia.

Visando isso, a BRconnection desenvolveu uma solução para utilização do msn seguro e produtivo, o OMNE OMNE messengerPOLCY®
O OMNE messengerPOLCY® controla todos os recursos disponíveis do MSN, podendo inclusive ser liberado aos usuários somente o recurso de conversação (CHAT), impossibilitando qualquer outro recurso do sistema, como transferência de arquivos, controle da CPU, vídeo conferência, etc.
Claro que os recursos podem ser liberados de acordo com os interesses da empresa, por usuário ou grupo.
Com o OMNE messengerPOLCY® é possível transformar o próprio cliente do MSN em um poderoso aliado, todos nós sabemos o potencial deste software para comunicação entre as pessoas, porém, na maioria dos casos o MSN é encarado como um sistema de comunicação para entretenimento, com o OMNE messengerPOLCY® podemos alterar completamente este cenário e utilizar o próprio MSN 100% focado para a atuação comercial, sem a possibilidade de ser utilizado como forma de lazer.
O OMNE messengerPOLCY® possibilita várias formas de implantação do MSN.
Podemos configurá-lo para nossos usuários utilizarem o MSN como comunicador interno, é possível permitir que somente os usuários internos se comuniquem através do MSN sem ter contato com o mundo externo, ou podemos eleger quais pessoas ou grupos poderão ter o privilegio de ter o acesso externo e com quem ele poderão se comunicar, por exemplo:
O usuário da rede local JOAO@empresalocal.com.br pode se comunicar com todos da rede onde ele trabalha e somente com dois outros usuários externos cadastrados pelo administrador do sistema, o PEDRO@externo.com.br e MARIA@externo.com.br e somente utilizando o CHAT.
Ou podemos criar outros cenários, o grupo COMERCIAL pode ter contato com qualquer usuário do MSN, pois eles fazem a captação dos clientes, porém todas as conversas serão totalmente gravadas podendo o responsável do departamento ou mesmo o diretor ter o acesso completo as conversas efetuadas a qualquer momento, por data, usuário de origem ou destino, palavras chaves, quantidade de mensagens trocadas, etc.
Estas são algumas das maneiras que podemos configurar o OMNE messengerPOLCY®, porém a flexibilidade do produto permite muito mais, basta analisar os interesses da empresa e colocá-los em prática.
Utilizando o MSN desta forma, a empresa certamente terá uma economia sensível de telefonia, mais velocidade de comunicação entre funcionários, fornecedores e principalmente mais um precioso canal de comunicação com o seu cliente
Por que utilizar OMNE messengerPOLCY®?
Apesar de todas as vantagens, o MSN apresenta riscos à produtividade e também à segurança.
Os usuários nem sempre possuem bom senso para sua utilização no horário de trabalho, assim como para os cuidados com troca de dados, links, etc.
- Mais de 8 milhões de janelas do MSN são abertas por dia e cerca de 9.4 bilhões de mensagens são enviadas. Imagine quantas dessas passam por sua empresa!
- Cerca de 90% das empresas utilizam o MSN como forma de comunicação.
- 49% dos usuários utilizam a ferramenta no trabalho para falar com amigos.
- 64% dos funcionários de empresas dizem obedecer às políticas de uso da internet. Porém, menos da metade deles sabe que essa política também deve ser aplicada ao uso MSN.
- 89% dos mensageiros instantâneos de uso público oferecem algum ou muito risco.
- No caso de um processo jurídico, 49% dos profissionais de TI não teriam condições de apresentar provas/registros das conversas por MSN.
O uso indevido do MSN pode atrapalhar o rendimento dos funcionários e da rede, infectar máquinas com códigos maliciosos e comprometer informações confidenciais da empresa. Além disso, também pode acarretar problemas jurídicos por troca de mensagens impróprias ou ofensivas e compartilhamento de arquivos sem os devidos direitos autorais (músicas, vídeos, imagens, etc.).
Mas proibir não é o melhor caminho. A solução é GERENCIAR e CONTROLAR! Se o medo dos riscos é o que está impedindo o uso dessa ferramenta poderosa em sua empresa, não fique mais em desvantagem!
MSN na empresa? Com o OMNE messengerPOLCY® é seguro!
Para maiores informações, acessem: http://www.omnemp.com.br

Ou acesse o servidor DEMO: http://smartwebdemo.brc.com.br/session_login.cgi?uri=/

sábado, 19 de fevereiro de 2011

Cibercrime custa US$ 43,5 bilhões por ano ao Reino Unido


DA REUTERS, EM LONDRES

O cibercrime custa à economia britânica cerca de 27 bilhões de libras esterlinas (US$ 43,5 bilhões) por ano, de acordo com a primeira estimativa oficial do governo sobre o assunto, publicada nesta quinta-feira.

O estudo feito pelo Departamento de Segurança Cibernética e da Informação do Reino Unido concluiu que os crimes digitais são um problema crescente, que está se espalhando. Outra conclusão foi a de que as tentativas de resolvê-lo foram mal sucedidas devido à falta de compreensão e de visão a respeito de como resolver o problema.

Negócios estão enfrentando o impacto dos custos estimados em 21 bilhões de libras esterlinas. Os setores farmacêutico, biotecnológico, químico e de tecnologia da informação são os mais atingidos.

Já o governo perdeu cerca de 2,2 bilhões de libras esterlinas. O custo imposto aos indivíduos britânicos chegou a 3,1 bilhões de libras esterlinas, reportou o estudo "O custo do cibercrime".

No ano passado, o relatório britânico Estratégias de Segurança Nacional avaliou os ciberataques como uma das maiores ameaças enfrentadas pelo país, ao lado do terrorismo, da guerra e dos desastres naturais.

Agora, a Grã-Bretanha está investindo 650 milhões de libras esterlinas em um novo programa nacional de segurança cibernética.

O relatório afirma que 9,2 bilhões de libras foram perdidas com roubo de propriedade intelectual, 7,6 bilhões por espionagem industrial e 2,2 bilhões por extorsão, com foco em grandes companhias.

quinta-feira, 17 de fevereiro de 2011

Falsa atualização


Hoje por volta das 9:00 estava lendo um artigo na internet, mais precisamente no IDG NOW sobre uma nova ameaça que vem rondando os e-mails de diversos usuários.

Sabemos que varias notas da imprensa e canais especializados do setor vem informando os usuários todos os dias sobre estas pragas, mas mesmo assim infelizmente o número de pessoas afetadas vem aumentando cada dia mais.

Cada dia mais os crackers vêm aprimorando sua técnica de maneira que até o mais avançado usuário e pessoas do setor de segurança vem sendo vítima destes. Para se ter uma idéia, esta circulando por ai um Trojan em e-mail que contém até o CPF da vítima e diz se tratar de uma atualização do ITAÚ.

Por enquanto não há vacina em nenhum dos principais antivírus do mercado.

Provavelmente desenvolvido no Brasil, o malware, supostamente do banco, que chega a com o CPF é uma nova característica dos ataques de phishing* no país.
Em uma pesquisa no site Total Virus, esse malware é identificado por cinco antivírus como um Trojan Banker, código malicioso especializado em roubar dados bancários e abrir uma porta no micro para invasão remota.
Como a vacina costuma levar algumas horas (o tempo varia conforme a empresa), é preciso cuidado redobrado.
Para se proteger, as dicas são as mesmas: bancos jamais enviam aplicativos por e-mail; nunca abra anexos executáveis de e-mail sem ter absoluta certeza de sua procedência e sempre mantenha um antivírus atualizado no micro.
*Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. http://pt.wikipedia.org/wiki/Phishing

Quanto vale o seu segredo? Não tem preço! Acesse: http://www.brc.com.br

Fonte: IDG Now
Texto: Renato Rodrigues
Adaptação: Paolo Andrea Bonazzi

quarta-feira, 16 de fevereiro de 2011

Vírus usa 'transmissão ao vivo' do Big Brother Brasil como isca


Como em toda época de Big Brother Brasil, cibercriminosos voltam a utilizar a falsa oportunidade de ver o programa pela web como isca para contaminar computadores de usuários.
Essa não é a primeira vez que usuários mal intencionados utilizam esse tipo de tática. Na edição passada, ataques de phishing (caracterizados pelo roubo de informações da vítima) também foram frequentes.
O falso site contém a seguinte mensagem: “Em [nome de uma marca], Big Brother Brasil ao vivo. Atenção: faça o login ao lado e veja.” Quem colocar os dados, terá as informações roubadas.
Os ataques de phishing, geralmente, utilizam assuntos que estão em pauta na mídia para chamar a atenção do usuário despercebido. “No caso do Big Brother Brasil, embora a pornografia não tenha sido parte do site de phishing, a estratégia foi dar aos usuários a esperança de ver vídeos adultos exibindo os participantes do programa”.
Para evitar esse tipo de ataque, é recomendável que o internauta não clique em links suspeitos em mensagens de e-mail, evite fornecer informações pessoais ao responder e-mails ou em telas de pop-up

Fonte: Symantec

terça-feira, 15 de fevereiro de 2011

Cuidado com o Facebook !


Segundo matéria publicada no UOL, o FACEBOOK vem sendo utilizado cada vez mais por hackers como porta de entrada.
De acordo com a matéria, qualquer usuário (mesmo sem experiência em programação) pode comprar apps virais a partir de 25 dólares.
Um dos apps descobertos é o Profile Creeps distribuído na rede social e este promete revelar ao usuário as pessoas que acessaram o seu perfil (total, boys, girls), o que trata-se de uma falsa promessa uma vez que o Facebook proíbe essa atividade.

Fonte: UOL
Texto: Paolo A. Bonazzi