Arquivo

Archive for the ‘Segurança’ Category

Como está sua imagem online?

Excelente terça-feira, saudosos leitores! Alvitro-lhes-ei à “GOOGLAR” vossas graças (“ê trem chique!”). Isso mesmo! Não seria incorreto afirmar que exatamente TODOS vocês que agora lêem esse post, já usaram algum buscador ao menos 1 vez essa semana. Mas garanto que boa parte nunca experimentou procurar sobre si próprio!

O texto que seguirá foi escrito pela jornalista Sally Adee, da New Scientist, que foi traduzida e publicada hoje, na INFO.

Cultivamos nosso status social desde que nossos ancestrais primatas tiravam insetos das costas uns dos outros. A internet tornou a gestão da reputação mais difícil. Muitos usam a rede para compartilhar informações pessoais sem imaginar que elas podem atingir uma audiência maior e, muitas vezes, de forma definitiva. No mundo real, podemos criar várias identidades: você pode ter uma no trabalho e outra quando está com os amigos no bar. Esse tipo de fronteira desaparece na internet. Estamos perdendo a capacidade de apresentar essas diferentes personas na web. Para alguns azarados, essa confusão se tornou pública em situações desagradáveis. Algumas pessoas preferem se esconder na internet atrás de um pseudônimo. É a melhor solução para evitar problemas, certo? Nem sempre! Há um experimento no qual os participantes podiam conversar online usando apelidos. Descobriu que as pessoas ficavam mais dispostas a compartilhar dados pessoais, do tipo que afeta a reputação. Começou uma troca de informações sobre peso e problemas pessoais.

O perigo é que esse tipo de informação pode ser vinculada a você. A Netflix, empresa americana que oferece vídeos por streaming, descobriu isso da pior maneira. As sugestões de filmes são o núcleo do negócio, que tem um sistema que antecipa o desejo dos clientes. Em 2006, a Netflix ofereceu um prêmio para quem fizesse a melhor modificação nesse dispositivo. Para tanto, forneceu dados de meio milhão de clientes aos 51 mil competidores, incluindo o histórico de aluguel de filmes. A Netflix não se preocupou com a privacidade dos clientes porque os registros eram anônimos.

Mas os pesquisadores Arvind Narayanan e Vitaly Shmatikov, da Universidade do Texas, pegaram o banco de dados e cruzaram com resenhas postadas no site IMDb, a bíblia do cinema na internet. Isso permitiu inferir coisas como preferência política e orientação sexual a partir das escolhas de filmes. A Netf lix queria um sistema melhor, mas tirou muita gente do armário (risos).

Mas o que pode ser feito para recuperar a reputação online? Para começar, dê uma olhada nos perfis dos jovens nas redes sociais. Ainda que sejam acusados de não se preocupar com privacidade, vários adolescentes usam as redes para se promover. Alice Marwick, da Universidade Harvard, é coautora de um estudo sobre perfis de estudantes do ensino médio no Facebook. Ela descobriu que vários adaptam seus perfis para conquistar as faculdades. Eles destacam eventos saudáveis, como esportes. Os alunos revelam só a parte da personalidade que interessa às universidades.

Suba nas buscas

Inundar os buscadores com boas informações sobre você é uma maneira de estar nas primeiras páginas dos resultados de buscas. Como raramente vamos além das páginas iniciais, o gerenciamento da sua reputação pode se tornar bem mais fácil. Outra boa ideia é rechear o currículo online com muitos dados ou adicionar mais atividades que os empregadores gostam. Essas informações podem ir para sites como a rede profissional LinkedIn e outros 500 endereços semelhantes. A medida ajuda a criar referências cruzadas de links, o que faz os resultados subirem na busca. Em semanas, esses sites enterram as informações danosas à sua reputação e apresentam as novas.

Seja o dono do seu nome o máximo que puder. Tenha seu site, sua conta no Twitter, página no LinkedIn. Se houver alguma menção aleatória, não vai aparecer nos 100 primeiros resultados de buscas.

Usando a tecnologia a favor dos cidadãos.

As autoridades dos EUA anunciaram a encomenda de um sistema de alerta que envia mensagens de emergência para celulares dos cidadãos em caso de um ataque terrorista, desastre natural ou outras situações extraordinárias.

O novo sistema entrará em funcionamento nas cidades de Nova York e Washington ainda este ano. O objetivo é instalar este sistema em todo o EUA.

Haverá três níveis de mensagens: mensagens de alerta importância de o presidente dos EUA sobre ameaças iminentes para a vida e outros menos graves, como alertas sobre crianças desaparecidas.

O pedido, que foi apresentado terça-feira pelo prefeito de Nova York, Michael Bloomberg, tem um sistema de localização geográfica, de modo que quem está fora da cidade no momento da emergência não receber o alerta.

O sistema vai oferecer aos usuários a possibilidade de escolher se querem receber alertas, salvo no caso de mensagens presidenciais, o recibo é obrigatório. As mensagens serão acompanhadas por uma vibração e um som específico para cada tipo de alerta.

O novo sistema, chamado de Personal Alert Network Localizado, funcionará através de um chip especial colocado no celular. Para transmitir o alerta vai usar a rede telefônica existente, mas em caso de emergência, os alertas têm prioridade sobre outras mensagens de voz ou convencional.

Fonte: La Nacion

[Profissão: TI] Auditor de Sistemas

A auditoria exerce sua ação preventiva, saneadora e moralizadora, para confirmar a veracidade dos registros e a confiabilidade dos comprovantes, objetivando dar uma opinião sobre a situação encontrada, confirmando também os próprios fins da contabilidade e, consequentemente garantindo as demonstrações contábeis.

Dentro dos diversos segmentos de auditoria existentes, um deles vem a ser o da Auditoria de Sistemas, que é o ramo da auditoria que revisa e avalia os controles internos dos sistemas de informação da empresa.

Os objetivos de uma auditoria de sistemas são:

 

  • Verificar a eficiência, onde se analisa a utilização dos recursos de computação alocados aos sistemas. Esses recursos são compreendidos pelos softwares, hardwares e profissionais envolvidos, e se atentam a geração do resultado correto no tempo programado;
  • Constatar a eficácia, onde se valida os resultados gerados pelos sistemas, onde esses produtos deverão ter condições de atender adequadamente as necessidades de seus usuários;
  • Atestar a segurança física e lógica, onde se avalia na segurança física o ambiente no qual está estruturado o SI (Sistema de Informação) e a confiabilidade das pessoas que o usa. A segurança lógica compreende avaliar o nível de segurança empregado com recursos tecnológicos nos processos de um determinado SI, como por exemplo, utilização de firewalls, antivírus, anti-spam etc.

A função do Auditor de Sistemas é aplicar os conceitos destacados acima, com imparcialidade total na execução da auditoria, sempre visando que seu papel não é complicar os processos de uma organização, mas sim facilitá-los.

A atuação nessa área pode se estender para outras inúmeras especializações, como: Auditoria de Sistemas Contábeis, Tributários, Auditoria de Sistemas Financeiros, Gestão em Auditoria de Sistemas de Saúde Brasileira, Auditoria em Sistemas de Gestão de Qualidade, enfim, inúmeras áreas de atuação podem se estender para o profissional que optar por essa capacitação.

Os salários de um Auditor de Sistemas, dependendo da região e da especialização podem atingir de R$ 4.000 à R$ 12.000.

Contribuição: Boletim Fiscal Senac

Segurança da Informação

[Profissão: TI] Analista de Segurança da Informação

Primeiramente, é bom ressaltar que há uma certa confusão entre a função do Analista de Segurança da Informação e o CSO (Chief of Security Officer) ou CISO (Chief of Information Security Officer). O CSO é um cargo exclusivamente executivo, voltado para a aplicação da segurança da informação, suas normas, melhores práticas e experiência de negócio. E quanto ao Analista de Segurança, além de estar envolvido em todos os processos referentes à S.I., ele municia o CSO justamente com resultados e informações diretamente das aplicações de práticas visando a segurança. Resumidamente, o Analista de Segurança da Informação é quem coloca em prática as regras de melhores práticas orientadas pelo CSO.

O papel do Analista de Segurança  se tornou muito importante nos últimos anos, onde a preocupação com a proteção da Informação está se tornando cada vez maior. Inclusive também, pela evolução dos métodos de ataques e exploração de vulnerabilidades de sistemas e recursos que temos hoje dentro da área de Tecnologia da Informação.

Não é só uma questão técnica, mas muito conceitual e política. Um Analista de Segurança atua buscando minimizar os riscos corporativos quanto ao roubo de informações, na detecção de vulnerabilidades em sistemas, servidores, aplicações, realiza análises de risco e monta planos para mitigá-los. Isso inclui também a parte de auditoria e controle de processos, procurando encontrar não conformidades e falhas de processos e corrigi-los. Quanto à parte mais técnica, pode atuar na criação e configuração de ambientes seguros de rede físicos e lógicos, definir e manter as políticas de segurança de rede, gerenciar equipamentos e softwares que previnem o ambiente contra ataques como: firewall, servidores de antivírus, filtros de spam, gerenciamento de patches, etc.

Via de regra, em uma estrutura madura de segurança, o Security Officer reporta-se para a Presidência da empresa, auditoria e tem acesso à diretoria e conselho, enquanto o analista de segurança responde hierarquicamente ao CSO.

De qualquer maneira o Analista de Segurança tem extrema importância em todo processo de análise de segurança da informação do ambiente, sendo ele a estar mais próximo do dia a dia da segurança ou a falta dela, e sem esse profissional o CSO não estaria suprido de informações para tomadas estratégicas de decisões.

Os salários para esta função variam entre R$ 3.000 para iniciantes na carreira, podendo superar a R$ 10.000 para profissionais com maior experiência.

Acompanhem detalhadamente abaixo, quais são as funções e os requisitos para se tornar um Analista de Segurança da Informação:

Responsabilidades

  • Supervisionar o departamento administrativo de segurança com o objetivo de proteger os ativos da empresa, propriedade intelectual e os sistemas tecnológicos, bem como a segurança física dos funcionários e visitantes.
  • Identificar e definir os objetivos de proteção e métricas coerentes com o plano estratégico da empresa.
  • Gerenciar a implementação e manutenção da política de segurança global, normas, diretrizes e procedimentos para garantir a manutenção permanente de segurança, proteção física, a prevenção de incidentes no local de trabalho, sistemas de controle de acesso, vigilância por vídeo, dentre outros. A proteção também inclui a arquitetura de segurança de rede, acesso à rede e acompanhamento das políticas, da educação e sensibilização dos funcionários, e conscientização em toda a organização.
  • Atuar com outros executivos para priorizar as iniciativas de segurança e os gastos com base na gestão adequada dos riscos. Os planos de continuidade de negócios devem ser avaliados.
  • Manter relacionamentos com os centros de incidentes locais, estaduais e outros órgãos relacionados.
  • Supervisionar o planejamento de resposta aos incidentes, bem como a investigação de violações da segurança, e ajudar com as questões disciplinares e legais associadas com tais violações.
  • Trabalhar com consultores externos, conforme adequado para as auditorias de segurança independente.

Requisitos

  • O candidato ao posto precisa ser inteligente, articulado e líder persuasivo que pode servir como um membro efetivo da equipe de gerência sênior e que é capaz de comunicar e expressar conceitos relacionados com a segurança da informação, incluindo um amplo leque de técnicos e não técnicos.
  • Deve ter experiência com planejamento de continuidade de negócios, auditoria e gestão de riscos, bem como do contrato e da negociação com fornecedores.
  • Conhecer as expectativas do corpo executivo em relação a sua atividade.
  • Ter conhecimento das leis vigentes e relacionadas ao negócio.
  • Deve ter um sólido conhecimento das tecnologias da informação e segurança da informação.
  • Possuir certificações especificas na área (Ex.: CRISC, CISA, CISM, MCSO)
  • Conhecer o plano de negócios da empresa.

Fontes: Microsoft TechNet, NetCarreiras, Segurança Linux, Internativa

[Profissão: TI] Tecnólogo em redes

Excelente sábado, saudosos leitores! É com imensa satisfação que “revivo” a série Profissão: TI (cliquem no link para acompanhar os posts relacionados).

Hoje falaremos sobre uma das funções mais importantes atualmente em Tecnologia da Informação: o tecnólogo (entenda a diferença entre TÉCNICO e TECNÓLOGO) em redes de computadores. Sem esse profissional fica inviável todo e qualquer serviço de comunicação, seja ele voz ou dados. Perceba que sem este profissional, você não teria a oportunidade de ler este post agora, postar no facebook ou até mesmo se conectar no twitter pelo seu iPhone, ou mesmo ligar para seus contatos. Confira abaixo com detalhes sobre esta profissão e acompanhe a matéria exibida no Jornal da EPTV, no dia 07 de fevereiro de 2011.

**

O tecnólogo que atua nessa área desenvolve processos para gerenciamento de estrutura de redes de computadores, primando pela segurança na troca de informações, criando processos para garantir um bom funcionamento da infra-estrutura de comunicação de voz, dados e imagens.

O campo de atuação é bastante vasto, permitindo ao tecnólogo trabalhar, após dois anos e meio de curso, em empresas públicas ou privadas, consultorias ou como autônomo.

Atuação: Presta serviços de consultoria para pessoas físicas e grupos independentes. Atua em indústrias, empresas públicas e privadas, instituições educacionais, operadoras de telecomunicação, empresas de informática. Presta consultoria em cabeamento estruturado e demais dispositivos físicos, na implantação de redes com tecnologia Intranet e gerenciamento de redes e periféricos.

Certificações: Projeto, Implementação e Gerenciamento de Redes de Computadores.

Diplomação: Tecnólogo em Redes de Computadores.

FONTE: EPTV.com e UNIVEM

Microsoft investiga nova falha no IE

Através de uma mensagem publicada no blog Microsoft Security Response Center, Jerry Bryant, da Microsoft, confirmou que a empresa está investigando uma nova vulnerabilidade no Internet Explorer divulgada recentemente.

De acordo com a mensagem, a falha pode permitir que os atacantes executem código arbitrário no PC do usuário caso ele seja convencido a visitar um site malicioso e pressionar a tecla F1 após a exibição de uma janela pop-up (praticamente a mesma falha que afetou o Firefox 3.6).

A falha afeta o Windows 2000, Windows XP, Windows Server 2003 e requer o uso de VBScript e arquivos de ajuda do Windows no Internet Explorer. O Windows Vista, Windows 7 e Windows Server 2008 e 2008 R2 não são afetados pelo problema.

A Microsoft informou que ainda não detectou ataques que exploram este problema e que uma correção será lançada para o IE quando a investigação for concluída.

Fonte: iMasters

Firefox 3.6 recebe correções para falhas críticas

Há quase uma semana, publicamos aqui no DTI sobre uma falha altamente critica no Firefox 3.6 (incluindo outras versões), que podiam comprometer usuários que visitassem sites com códigos maliciosos.

Poucos dias depois, a Fundação Mozilla publicou cinco correções para essas falhas, consideradas críticas e moderadas, só reforçando o motivo pelo qual acho essa raposa phoda excepcional!

Três, dessas falhas envolvem problemas de memória, erros de estabilidade no motor Gecko e do modelo como os desenvolvedores implementaram a forma com o que o Web Worker lida com a postagem de mensagens.

As falhas permitem que invasores consigam instalar e executar programas no sistema do usuário. Como dito, a exploração das vulnerabilidades acontece quando o usuário entra em um site alterado com script malicioso.

A Mozilla publicou as correções para as versões 3.6, 3.5.8 e 3.0.18. O navegador SeaMonkey 2.0.3 e o leitor de e-mails Thunderbird 3.0.2 também receberam as atualizações de segurança.

Mozilla volta atrás quanto a complemento supostamente infectado

Após o alerta de dois add-ons supostamente infectados da galeria, a fundação Mozilla revelou agora que um dos complementos não estava infectado e se tratou de um falso-positivo.

Gerado pela solução de segurança instalada nos servidores, o erro foi reconhecido pela McAffe que de imediato avisou os responsáveis. Assim, o complemento Sothink Video Downloader voltou a fazer parte da galeria de extensões do Firefox.

Segundo a Mozilla, a ferramenta de verificação utilizada para scanear complementos potencialmente infectados durante o upload não detectou nada de anormal.

Infecções por malware no Firefox via add-ons são raros, mas não impossíveis. Em maio de 2008, a fundação alertou que um pacote de linguagem vietnamita para o Firefox 2 foi contaminado com adware. Estimativas realizadas indicam que cerca de 6.000 downloads de 700 complementos contaminados diferentes já foram realizados, um número não muito grande que, segundo a Mozilla, vêm diminuindo.

Através do blog oficial, a Mozilla pediu desculpas diretas à Sothink Media, empresa responsável pelo complemento, e aos usuários do browser pelo enorme transtorno ocasionado.

Informações de TechNow

Firefox 3.6 possui falha altamente crítica

De acordo com um alerta da empresa de segurança Secunia, há uma nova falha de segurança no Firefox considerada “altamente crítica” pela empresa. A brecha pode ser explorada para comprometer o computador do usuário.

A causa da vulnerabilidade está em um erro no código do navegador e pode ser usada para execução de código arbitrário.

A falha foi descoberta na versão 3.6, mas pode afetar versões anteriores, afirmou a Secunia.

O recomendado é não visitar sites não confiáveis e não clicar em links desconhecidos (regras básicas para manter a segurança mínima de um sistema).

Informações de Baboo

%d blogueiros gostam disto: