Ferramentas
Registre-se Login

MTI do Brasil

Domingo, 19 Mai 2019
Administrator

Administrator

MICRO SOLIDÁRIO - ADOTE ESSA IDÉIA

Qui, 22 de Março de 2012 11:09 Publicado em Produtos

Com intuito de evitar o descarte de maneira inapropriada no meio ambiente e visando beneficiar aqueles que não tem acesso a TI, na MTI do BRASIL ao comprar 01  computador novo, aceitaremos o seu usado* com o beneficio de 5% de desconto...

 

Poucas horas após a implantação de um novo mecanismo de segurança da informação, funcionários buscam desesperadamente idéias para driblar o novo controle interno, desvalorizando as políticas e normas que devem ser seguida por todos.

 

 

Essa é a realidade na maioria das empresas. Mas vamos entender melhor os fatores que motivam essa guerra interna.

 

“Bloquearam o meu acesso às redes sociais”

Diante de novas ameaças na internet e a baixa produtividade de alguns colaboradores, a diretoria de uma organização começou a agir. A ordem foi para bloquear todo e qualquer acesso as redes sociais. O caso aconteceu no ano passado.

 

O diretor de segurança da informação deixou claro para a equipe de consultores, da qual eu fazia parte, que não pretendia abrir exceções e que era necessário o monitoramento constante para identificarmos quais eram os colaboradores que tentariam burlar a nova regra.

 

Para tornar a situação mais complexa, o bloqueio às redes sociais foi feito sem a atualização da norma que trata da navegação da internet. Ou seja, os colaboradores não foram informados do bloqueio.

 

Guerra contra a política de segurança da informação

A medida foi recebida com surpresa e preocupação pelos colaboradores dessa organização. Nas primeiras duas horas foram registradas mais de 3.000 tentativas de acesso a redes sociais.

 

As ligações para o help desk tiveram um efeito explosivo. Foram 75 chamados referentes a dúvidas sobre a proibição de acesso as redes sociais.

 

Uma das funcionárias, infeliz com a nova medida, encontrou uma solução simples para burlar o bloqueio. Ela simplesmente forneceu o seu usuário e senha do Orkut para uma amiga que estava fora da empresa. A “ferramenta” utilizada para veicular a informação foi o e-mail corporativo.

 

A amiga acessava o Orkut, copiava todos os novos recados e colocava no e-mail. A funcionária recebia em seu e-mail corporativo a mensagem contendo todos os recados novos que estavam no Orkut. Usando o e-mail da empresa, ela respondia cada uma das mensagens. Depois a amiga acessava o Orkut para atualizar o perfil.

 

Bloqueio ao envio de fotos por e-mail

Outra medida adotada pela organização foi o bloqueio de fotos anexadas ao e-mail corporativo. A diretriz foi determinada após a organização descobrir que boa parte dos e-mails armazenados no backup, nas estações de trabalho e nos servidores era, na verdade, fotos de casamento, de festas de aniversário dos filhos, carnaval, férias, fotos pornográficas etc.

 

Em outros termos, a empresa estava gastando dinheiro para fazer backup das fotos pessoais dos colaboradores. E não podemos esquecer da parte jurídica! Questões de invasão de privacidade, difamação e uso indevido da imagem também foram discutidas para efetivar o bloqueio de fotos via e-mail.

 

Mas, voltando ao assunto das redes sociais, a funcionária abriu um novo arquivo do Word, colou algumas fotos dela no documento, salvou tudo e anexou ao e-mail.

 

A amiga dela recebeu o “arquivo do Word” com as novas fotos, acessou o Orkut e atualizou a página de fotos.

Ações de segurança só poderão ter resultado após mudança comportamental

 

Não funcionou

Na prática, a solução não funcionou porque alguns funcionários continuaram usando os recursos da empresa para acesso às informações das redes sociais. No caso descrito, o e-mail corporativo foi a ferramenta utilizada para desvalorizar a política e normas de segurança da informação.

 

Casos semelhantes ocorrem todos os dias nas empresas brasileiras. Muitas organizações têm iniciativas isoladas, ou seja, um diretor decide, sozinho, criar algum tipo de controle sem consultar outros executivos.

 

A grande maioria das organizações encontra resistência a mudanças por parte dos seus colaboradores. É nessa hora que um comitê interdepartamental pode fazer toda a diferença.

 

Campanhas de conscientização sobre segurança da informação também são fundamentais. E não deixe de fora as medidas disciplinares para punir os funcionários ou prestadores de serviço que promovem uma verdadeira guerra contra a segurança da informação

 

fonte Idgnow

 

Gerentes de TI precisam se concentrar menos na redução de custos quando da renovação de contratos e muito mais na inovação. Você concorda?

 

Gerentes de TI e CIOs precisam se concentrar menos na redução de custos quando da renovação de contratos e muito mais sobre a inovação, opina a analista da Ovum, Evan Kirchheimer, em debate promovido recentemente pera operadora BT, do reino Unido. Dois líderes de TI contestam. Segundo eles, embora a inovação seja importante, a redução de custos ainda é uma prioridade nestes tempos austeros. E você, o que diz?

 

"O que acho mais frustrante como analista especializado em empresas de TI, é como os CIOs implacavelmente se concentram na redução de custos em cada ciclo de renovação de contrato. Isso sufoca a inovação", diz Kirchheimer. "As pessoas precisam colocar de lado os custos e pensar um pouco mais sobre a forma como a rede pode permitir-lhes fazer negócios de uma maneira nova", acrescentou.

 

"Não sei quando isso vai mudar, mas gostaria de plantar uma semente na cabeça de todo CIO e de todo diretor financeiro pedindo-lhes para parar de bater nos fornecedores. Vocês precisam mantê-los interessados. Esse deve ser o seu principal objetivo, se você é um CIO".

 

Kurt Frary, gerente de TIC da arquitetura em Norfolk County Council, discordava Kirchheimer e argumenta que no setor público é impossível evitar priorizar a redução de custos.

 

"Seria errado dizer que esta é uma opção. A qualquer momento olhamos para qualquer um dos nossos grandes contratos com o objetivo de obter reduções de custo significativas na hora da renovação ", disse Frary. Ele reconhece, no entanto, que, por vezes, investimentos em inovação podem reduzir os custos em toda a empresa. E acredita que o impulso recente do setor público em adotar serviços de nuvem pública é um exemplo disso.

 

"Embora tenhamos de guardar dinheiro ano após ano, às vezes você precisa gastar dinheiro em TI para cortar custos em algum outro lugar no negócio", disse Frary.

 

"Por exemplo, a tendência é adotar mais e mais serviços de nuvem pública, e para isso teremos que montar uma rede muito diferente. Podemos precisar de mais largura de banda e melhor desempenho na web", acrescentou. "Portanto, teremos que investir mais em infraestrutura, para reduzir os custos em outros lugares, movendo mais serviços para a nuvem". O Norfolk County Council revelou recentemente que está envolvido em uma das maiores implantações de Google Apps em termos de números de usuários (148 mil).

 

Mike Mann, diretor de estratégia de tecnologia e planejamento da Standard Life, concorda com Frary que os custos são uma prioridade, mas argumenta que há espaço para introduzir a inovação também.

 

"Você pode fazer as duas coisas. Pode entregar as facilidades que você precisa para redes inteligentes, mas também pode ter redução de custos significativas ao mesmo tempo. Não acho que as opções sejam mutuamente exclusivas", diz Mann.

 

A Standard Life revelou detalhes de um acordo de outsourcing de 30 milhões de Euros com a BT, que fará a gestão da infraestrutura de comunicação da empresa nos próximos cinco anos. Segundo Mann, o acordo assegurou para a Standard Life uma "reduçãosignificativa" dos custos. "Não me interpretem mal, há uma pressão para reduzir preços, mas acho que você pode fazer isso e ainda obter serviços inovadores", disse ele.

 

O acordo com a BT abrange a entrega e ga estão de uma LAN e de uma WAN, bem como telefonia IP, contact centers, gestão de contratos, gestão de serviços e da transição da infraestrutura para a rede IP da BT Connect.

 

fonte Computerworld/UK

 

Um levantamento realizado pela consultoria MBI (Mayer & Bunge Informática), com 183 profissionais brasileiros, detectou que aproximadamente 25% deles acreditam que o uso das redes sociais no trabalho afeta, de forma negativa, a produtividade dos profissionais.

Reduza o gasto quando o micro não está em uso, sem correr o risco de perder o que você estava fazendo quando parou.
Imagine que você precise deixar de usar seu notebook por algumas horas, para participar de um reunião por exemplo, mas pretende voltar a usá-lo mais tarde. Você

Vírus? o que é isso?

Sáb, 17 de Setembro de 2011 15:06 Publicado em Tecnologia da Informação (TI)

O QUE É UM VÍRUS?

Os vírus de computador são programas projetados para interferir na operação do equipamento, registrando, danificando ou apagando informações. Possuem a capacidade de se reproduzir ao se auto-enviar, de um computador para outro , através de documentos anexados em e-mails, pastas de rede desprotegidas, executáveis de programas desconhecidos, drivers móveis e podem provocar lentidão e todo tipo de problemas no computador.

QUE TIPO DE VÍRUS EXISTEM?

Os vírus básicos necessitam que um usuário os envie para outros computadores, quase sempre inadvertidamente. Entretanto, existem tipos mais sofisticados. Os worms são capazes de se reproduzir e se auto-enviar automaticamente para outros computadores, controlando outros programas do seu equipamento. O caso mais comum é seu software de gerenciamento de e-mail, como o Outlook. Ao utilizar seu programa de e-mail, esses worms se dispersam sem que o usuário perceba. Os trojans (em referência ao famoso Cavalo de Tróia) se passam por programas inofensivos para que sejam instalados no computador. Alguns trojans desenvolveram tal nível de sofisticação que chegam a oferecer alguns resultados benéficos enquanto, silenciosamente, realizam sua atividade maligna.

COMO UM VÍRUS PODE CHEGAR AO MEU COMPUTADOR?

Há alguns anos, quando o uso do computador era individual (PC - Personal Computers ou “computadores pessoais”), as empresas de software antivírus recomendavam a não instalar programas ilegais ou utilizar discos em seu equipamento sem saber se a origem é confiável pois podem conter um vírus. E, nesses tempos, os vírus só podiam se instalar por meios portáteis como discos flexíveis, disquetes e eventualmente em CDs que apenas começavam a aparecer no mercado.

Entretanto, com o avanço da tecnologia, os equipamentos começaram a se interconectar com outros computadores, formando as chamadas redes locais, que permitiam aproveitar recursos de alto custo (como impressoras a laser e scanners) entre vários usuários. Com essa funcionalidade, o risco de os vírus alcançarem o seu equipamento a partir de qualquer outro equipamento da rede aumentou.

Com o uso massivo da Internet, as possibilidades para receber um vírus no computador se multiplicaram. Agora é possível recebê-los como arquivos anexos em mensagens de e-mail e também como downloads inadvertidos de programas tidos como úteis quando na verdade se trata de um programa malicioso.

 

fonte: movimento internet segura(mis)

 

Fazer backup de quê??

Sáb, 17 de Setembro de 2011 15:05 Publicado em Tecnologia da Informação (TI)

Decidir que se deve fazer um backup é algo pessoal, pois a ordem de importância que as coisas têm para você pode variar, ou seja, os arquivos mais importantes devem ser os primeiros na ordem de uma lista que recomendamos que você faça para ter controle sobre todos esses arquivos se algum dia necessitar recuperá-los a partir do seu backup.

Nessa lista, recomendamos que você inclua a definição daquilo que está fazendo backup (p. ex.: fotos viagem Disney), a data de backup, o meio utilizado e o lugar em que ele está guardado. Dentro das coisas que lhe convêm fazer backup, recomendamos considerar o seguinte:

• Registros e informações financeiras

• Fotografias digitais

• Música comprada e digitalizada

• Software comprado e baixado da Internet

• Seus arquivos do Outlook ou do cliente de e-mail que utiliza

• Arquivos relacionados a projetos pessoais

• Arquivos de trabalhos escolares

• Informação pessoal como currículo, testamentos, árvore genealógica, etc.

• Em geral, arquivos com informações que não seria fácil e/ou rápido recuperar.

 

fonte: movimento internet segura(mis)

 

Segurança reforçada no Banco e em Casa

Sáb, 17 de Setembro de 2011 15:03 Publicado em Tecnologia da Informação (TI)

Para uma navegação segura na página de conta corrente, é preciso um trabalho preventivo: a atualização constante do antivírus, do sistema operacional e dos navegadores é a primeira das tarefas para garantir que o acesso ao home banking será tranquilo. Hoje os casos de fraudes e roubos pela internet são, em grande parte, por falta de conhecimento dos usuários, dizem os especialistas.

Os bancos investem em sistemas para tornar o serviço eficiente e à prova de fraudes. Plug-ins para os navegadores, senhas complementares (com cartões de códigos, por exemplo) estão entre os recursos visíveis para o correntista, além de recursos avançados de proteção dos servidores. Alguns bancos também obrigam o cliente a trocar a senha de acesso periodicamente.

- A troca é uma forma de o banco dizer que não confia no cuidado do cliente com a senha, mas se o usuário apenas memorizar e cuidar bem do código e dos acessos, não tem porque trocá-la periodicamente - explica o professor da UFRGS, Raul Weber.

Para o usuário, a melhor fórmula de garantir a segurança é ter atenção às informações que está digitando ao acessar o internet banking, já que cada banco tem um padrão de dados solicitados na navegação. Se algo estiver diferente, o ideal é buscar informações antes de prosseguir as transações bancárias.

- O site nunca solicita informações diferentes das usuais, como todas as posições do cartão de senhas - diz Márcio de Ávila Reis, superintendente do núcleo de inteligência e prevenção a fraudes do Santander.

A Federação Brasileira de Bancos (Febraban) também alerta que, em caso de dúvidas sobre a segurança do procedimento realizado, é preciso entrar em contato com o banco, para prevenir fraudes. Para o perito da Polícia Federal Paulo Quintiliano, os instrumentos dos bancos, combinados com as medidas de segurança que devem ser adotadas pelos usuários, são o suficiente para evitar as ações dos criminosos.

- O futuro da segurança nas operações é a identificação biométrica. Em vez da comprovação por meio de algum instrumento que o cliente tem, como a senha e um cartão de acesso, ele autenticaria a conexão por características individuais e únicas - projeta o perito da Polícia Federal.

Preços muito inferiores aos dos concorrentes podem ser indícios de fraude no comércio eletrônico. O alerta é de especialistas, que destacam a presença de golpistas na Internet que anunciam produtos ou montam falsas lojas virtuais com preços bem abaixo do mercado para atrair as vítimas. Com o dinheiro dos consumidores nas contas, as lojas desaparecem.

Diretor da Câmara Brasileira de Comércio Eletrônico, Gerson Rolin destaca, em entrevista ao portal Terra, que o consumidor virtual corre na web os mesmos riscos que teria ao efetuar compras em um ponto de venda tradicional. “Não existe um mundo online, apenas o modo de compra é diferente, mas os cuidados são basicamente os mesmos. Hoje você pode comprar um produto, pedir para entregar e, amanhã, a loja ‘física’ está com as portas fechadas, falir, e você ficar sem o produto”, destaca.

Para não cair no golpe, a dica é desconfiar de promoções. Ao descobrir um preço atrativo, garanta que o site é seguro, pergunte para outros internautas se as compras feitas naquele portal foram entregues sem nenhum problema, e verifique se as lojas são legalmente constituídas.

Outra dica é dar preferência a compras em lojas conhecidas, que tenham o Cadastro Nacional de Pessoa Jurídica (CNPJ) e que forneçam para o internauta um endereço físico e um telefone de contato.

Fonte: O DIA Online

O produto Microsoft Security Essentials causou barulho ao ser anunciado, uma vez que envolve as palavras “Microsoft” e “gratuito”. Mas o software antivírus se saiu bem na maioria dos nossos testes e é uma boa opção para proteger seu computador.

 

fonte: pcworld

Página 1 de 2