Página 12
São Paulo, sexta-feira, 19 de junho de 2015
Ciência e Tecnologia
Aplicações vulneráveis,
negócios em perigo:
como vencer esta batalha?
O comportamento virtual e
sua interferência no cotidiano
Um e-mail pode dizer muito sobre nós, por isso, é necessário ter muita atenção aos mínimos detalhes
Rafael Venâncio (*)
O coração de uma
empresa é sua aplicação.
Estamos falando dos
sistemas missão crítica
que estão por trás de um
Internet Banking, de um
portal de e-Commerce,
além dos tradicionais
sistemas ERP e CRM
s aplicações nascem,
agora, de um mix sofisticado e muito criativo de conceitos como cloud
computing, bigdata/analytics,
redes sociais, Internet das
Coisas e mobilidade. Ao final
do dia, porém, a criticidade das
aplicações continua a mesma
dos sistemas mainframe de
um grande banco. Quer seja o
Facebook, quer seja uma aplicação de controle de estoques
numa rede de drogarias, a aplicação é, hoje, o alvo primordial
dos crimes digitais.
Estamos na era em que o
ataque à aplicação visa, pura
e simplesmente, destruir
valores financeiros e morais.
Casos em que falsos boletos de
pagamento de mensalidades
de universidades e de planos
de saúde são gerados pelos
ciber criminosos de dentro das
aplicações dessas empresas.
Ou, então, situações como ao
de um portal de uma grande
casa editorial, continuamente
modificado por hackers que
desejam destruir a credibilidade desta publicação.
A
Uma aplicação frágil, não
defendida da maneira
correta, pode levar à
perda efetiva de renda e
de espaço no mercado.
O estudo Data Breach Investigation Report, da Verizon,
mostra que, entre as 25 mais
preocupantes brechas de segurança do século XXI, 44%
são executadas por meio de
aplicações rodando na Web.
Ou seja: aplicações construídas
para um determinado fim estão
sendo usadas como uma porta
de entrada para criminosos digitais. Levantamento realizado
pelos F-Secure Labs, por outro
lado, aponta que a incidência
de ataques sobre a camada de
aplicação (camadas 4 a 7) passou de abaixo de 20% em 2012
para 40% em 2013. Um tipo
de crime absolutamente massivo e destruidor, os ataques
DDoS (ataques distribuidos de
negação de serviço) são, em
44% dos casos, uma cortina
de fumaça. O objetivo real dos
ciber criminosos é atingir as
aplicações missão crítica das
corporações que terão seus
portais derrubados e invadidos
pelo ataque DDoS. Isso é o que
aponta pesquisa realizada pela
Neustar em 2014.
Essa situação é ainda mais
dramática quando se aceita o
fato de que a velocidade com
que se desenvolve a aplicação mudou. Sistemas missão
crítica costumavam levar
meses, até anos para serem
desenvolvidos e colocados em
operação. Com a computação
em nuvem, o quadro é outro.
Recursos técnicos e humanos
distribuídos por todo o planeta
estão disponíveis de maneira
quase infinita e podem ser contratados como serviço. Este
modelo está revolucionando
o modo como as aplicações
são desenvolvidas e, acima de
tudo, a rapidez com que entram
em operação.
Com a nuvem, tudo fica
acelerado.
Uma das razões desta aceleração é a gradativa migração
de um mundo baseado em
hardware instalado no data
center da empresa usuária
para um mundo totalmente
distribuído e baseado em
software. O modelo SDN
(Software Defined Network)
permite que programadores
e desenvolvedores utilizem
de forma líquida, elástica,
recursos de rede em forma
de software. Trata-se de um
avanço sem volta.
Como, então, garantir a
integridade da aplicação
na nuvem?
Usando a nuvem, claro.
Em vez de imobilizar capital numa estrutura Capex,
seguir com o modelo Opex,
desta vez aplicado a serviços
de segurança disponíveis na
nuvem e capazes de serem
ativados em minutos, de forma
automatizada. Essa rapidez
acompanha o novo ritmo de
desenvolvimento de aplicações
na nuvem. Em alguns casos,
a saída pode passar por uma
nuvem de serviços de segurança que realize a detecção
e mitigação de ataques DDoS
de qualquer volume ou intensidade e seja capaz, ainda, de
desviar os ataques para sua
própria infraestrutura. Essa
manobra libera o ambiente
da corporação usuária para
seguir com o “business as
usual”, os usuários reais não
serão impactados. Os melhores serviços desta categoria
são baseados em data centers
padrão mundial geridos por
experts em segurança - uma
oferta que conta, também,
com serviços WAF (Web Application Firewal), Firewall de
Aplicações Web.
Esse tipo de serviço de segurança na nuvem diferencia-se
por sua capacidade de identificar as fragilidades da aplicação
e bloquear os ataques a essa
brechas.
Esse serviço pode até
mesmo indicar quando é
essencial redesenhar um
código ou uma aplicação
de maneira mais segura.
Trata-se do pico da pirâmide
de soluções de segurança.
Quem olhar para a base
desta pirâmide irá encontrar
tecnologias tradicionais como
soluções de criptografia, gerenciamento de identidade e
acesso, segurança de rede. É
claro que essas plataformas
mais baixas (camadas 2 a 4)
também têm de ser integradas
às políticas de segurança de
TIC das empresas. Mas, hoje,
o foco é outro. O grande alvo
do crime digital não é a infraestrutura, é a aplicação.
(*) É gerente de canais da F5
Networks Brasil e Cone Sul.
AVG já oferece atualizações
gratuitas para Windows 10
Sem dúvida alguma, os usuários irão se beneficiar muito
com os novos recursos do
Windows 10, mas é igualmente
importante que eles possam
continuar protegidos. Por isso,
a AVG Technologies, empresa
de segurança on-line de 202
milhões de usuários ativos, já
está atualizando gratuitamente seus produtos para que os
novos usuários do Windows 10
não fiquem um dia sequer sem
proteção.
A implantação das atualizações dos antivírus e outros
aplicativos AVG irá acontecer
automaticamente nas próximas
semanas, sem necessidade de
nenhuma ação por parte do
usuário.
Uma vez atualizado, o usuário
será apresentado ao novo painel
de controle AVG. Ele terá novas
funcionalidades que auxiliarão
para uma proteção ainda mais
completa. Se, por alguma razão,
a atualização automática não
ocorrer, o usuário poderá atualizar manualmente para a última
versão, baixando e rodando o
instalador que se aplica ao seu
produto da AVG.
"Nosso objetivo é oferecer
uma proteção completa ao
usuário, e seus dados e dispositivos, no momento em que ele
necessita. Por isso já estamos
um passo a frente na atualização de nossos aplicativos para
Windows, focando no novo
lançamento do SO da Microsoft", explica Mariano Sumrell,
diretor de Marketing da AVG.
" (http://www.avgbrasil.com.br/
home?wcrd=1).
www.netjen.com.br
[email protected]
Nara Lyon (*)
ão há dúvidas que o mundo mudou. Com o advento das
novas tecnologias, o surgimento do celular, do computador
e da internet, isso se torna cada vez mais claro, principalmente no que diz respeito ao comportamento das pessoas. Foram
inúmeras transformações que abrangeram não só o lado pessoal,
como também o profissional. Poderíamos dizer que as mudanças
foram tão radicais que até nossos dias estão mais curtos e nossa
privacidade e distância inexistem nos dias atuais. Mesmo assim,
difícil imaginar passarmos horas ou dias sem ela, seria o caos,
principalmente para o mundo corporativo.
N
Mais de 60% dos brasileiros conectados na web têm menos de
40 anos e apenas 8% têm mais de 55. O Brasil é o segundo país
no ranking de usuários do Facebook, onde cada um tem, em
média, 220 amigos. Neste quesito, os brasileiros estão à frente
dos argentinos e mexicanos juntos, em consumo de tempo nas
redes sociais. E no mundo corporativo não é diferente, já que o
e-mail é indiscutivelmente a ferramenta mais utilizada no universo profissional.
Diante destes dados surgiu a necessidade de criar algumas
regras (Netiqueta) de boas maneiras para os usuários, de forma
que não comprometa o trabalho e a construção e preservação da
boa imagem profissional e pessoal. Já testemunhamos diversos
casos de funcionários que foram demitidos pelo comportamento
errôneo nas redes sociais ou nos e-mails.
Alguns pontos são essenciais em um ambiente de trabalho. A
linguagem de um e-mail diz mais de nós do que imaginamos, por
isso, é necessário ser claro e objetivo, estando sempre atento para
não passar a ideia de frieza e distanciamento. Vale lembrar que
a nossa mensagem estará sendo interpretada por outra pessoa
e que aos seus olhos isso pode tender à arrogância.
Lembre-se também que e-mails são como documentos: poderão
ser impressos, encaminhados e copiados, e, portanto, disseminados com muita velocidade em pouco tempo. É necessário ter
responsabilidade com o conteúdo, não utilizar caixa alta, que
podem ser entendidas como gritaria, responder a todos em um
prazo máximo de 24h e evitar expressões em outro idioma, salvo
termos técnicos utilizados em determinadas áreas de atuação.
Também é de bom tom, se enviar o e-mail para mais de uma
pessoa, colocando-o os demais em cópia oculta, pois assim
mantém a privacidade do endereço da pessoa; jamais deixar a
linha “Assunto” em branco, pois denota descaso e nenhum profissionalismo; reler sempre antes de enviar para observar erros
de ortografia e concordância, pois isto revela o nível intelectual
de quem escreve; incluir assinatura e dados para contato, e por
fim, se despedir com a formalidade correspondente ao tratamento
inicial dado, por exemplo:
Prezado Sr.
Atenciosamente
Prezado Sr. João
Obrigada
Olá João
Abraços (por extenso)
Uma outra observação importante e que muitos costumam
adotar é abreviar a expressão “Atenciosamente”. O recomendável é não abreviar e sim escrever por extenso, pois demonstra
atenção, elegância, respeito e importância ao que foi escrito
anteriormente e principalmente ao seu interlocutor. A não ser
que seja imprescindível, deve-se adotar a forma correta, que não
é e nunca será “Att.” e sim “At.te”. “Att.” é abreviação da palavra
inglesa "Attention" que significa atenção em português, mesmo
que A/C (ao cuidado de).
Como diz o ditado, “todo cuidado é pouco”, principalmente
em se tratando de postura profissional dentro de uma empresa
ou na vida como um todo. Estes são aprendizados que devemos
levar não somente para o lado profissional, mas também para o
pessoal, inserindo-os no dia a dia, no tratamento e na educação
dentro da sociedade.
(*) É especialista e Consultora de Imagem para Desenvolvimento de Carreira
pela USA Membership (Association of Imagem Consultants International).Image
Consulting e Fashion Designer pelo Fashion Institutte of Technology (New York).
Dicas para manter uma rede wi-fi segura
Neste mês repercutiu
uma pesquisa que mostrava
que roteadores sem segurança estão sendo utilizados
como porta de entrada para
hackers em vários países,
inclusive no Brasil.
O risco bate à porta principalmente dos usuários
que ainda não alteraram
as configurações de segurança dos roteadores, usando ainda
“admin” como login e senha de seus equipamentos. Para auxiliar quem não está acostumado a esses processos a D-Link,
fabricante de soluções de rede, monitoramento e soluções de
cloud computing para empresas e residências, aproveita para
reforçar algumas dicas de segurança úteis:
• Troque a senha de acesso padrão do seu equipamento, utilizando uma combinação forte, preferencialmente alternando
com letras e números;
• Mantenha o equipamento atualizado com a última versão
de firmware;
• Utilize criptografia WPA2 em rede wireless;
News
@TI
Imovelweb compra startup de inovação
@
O Imovelweb, um dos principais portais do mercado imobiliário do
Brasil, acaba de adquirir a startup de tecnologia imobiliária Urbanizo. A compra faz parte do forte processo de expansão dos negócios
da Companhia, iniciado em 2014, por meio de aquisições de empresas
do segmento e de outros mercados que complementam suas atividades.
Com isso, a Companhia busca ampliar as inovações oferecidas ao mercado de modo que os usuários tenham mais benefícios ao navegar pelo
site. Com a união, o Imovelweb agrega ao seu negócio uma extensa base
de dados imobiliários e também a expertise de navegação por mapas.
Destacando-se no mercado desde 2011, o Imovelweb identificou outros
fatores como mais preponderantes na aquisição da Urbanizo, como o
know how dos seus dois fundadores, Marcos Martins e André Teixeira
(www.imovelweb.com.br) ou (www.navent.com).
Aplicativo ajuda a localizar potenciais clientes
Em tempos de crise, como localizar novos clientes? O aplicativo
IBPT Prospect facilita essa tarefa para as empresas locadoras de
veículos. Ao digitar o CEP, o usuário verá, em segundos, na tela de
smartphone ou tablet, todos os estabelecimentos das proximidades,
agilizando a busca por potenciais locatários. A busca também pode
ser feita pelo nome da empresa, CNPJ, atividade econômica, bairro,
data de fundação, entre outras combinações. Moderno e simples de
acessar, o aplicativo criado pelo Instituto Brasileiro de Planejamento
e Tributação – IBPT, pode ser baixado no Google Play.
@
Aplicativo traça rota inteligente
@
• Mantenha desabilitadas
as funções de acesso remoto via HTTP e Telnet
caso não vá utilizá-las;
• Habilite “Graphical Authentication” Captcha;
• Habilite HTTPS;
• Altere o número destinado à porta HTTPS.
A D-Link também alerta
para outros riscos, como ataques que acontecem por malwares
recebidos via e-mails, instalados nos dispositivos ao acessar
sites ou fazer downloads. Para evitar isso, é importante seguir
algumas orientações:
• E-mails: Não abra e clique em links de pessoas desconhecidas;
• Sites: Não entre em sites ou clique em links desconhecidos;
• Download: Cuidado ao fazer um download, tenha certeza
que o site/torrent/P2P em questão seja confiável;
• Sempre use e mantenha o antivírus atualizado;
• Use um Firewall no computador.
Em meio aos caos da rotina e do trânsito de São Paulo, ter novas
alternativas no deslocamento é cada vez mais desejado. E ir de
um ponto a outro da metrópole usando apenas o transporte público
pode ser uma tarefa complexa. Para facilitar a vida de milhões de
passageiros chega ao mercado o aplicativo Ligero. Recém-lançado,
já é a escolha de muitos usuários que buscam menos espera e
incertezas para tomar a melhor decisão de como se chegar a um
destino utilizando apenas o transporte público, seja ele metrô, trem
ou ônibus. O Ligero traça estratégias de deslocamento: as incertezas
de horários e velocidades, que podem aumentar as esperas de uma
rota, tornam-se oportunidades de caminhos alternativos, que vão
sendo escolhidos durante a viagem. Em apenas quatro segundos, a
ferramenta calcula qual o melhor próximo passo, levando em conta
todas as possibilidades de continuação da viagem, bem como a espera estimada pela posição real dos ônibus em cada etapa do trajeto
(https://www.facebook.com/ligeroapp?ref=ts&fref=ts).
TCS é nomeada parceira mundial do ano
para integração de sistemas pela EMC
@
A Tata Consultancy Services (TCS), empresa líder em serviços
de TI, consultoria e soluções de negócios, foi nomeada parceira
mundial do ano para integração de sistemas pela EMC Corporation,
líder mundial que facilita às empresas e prestadores de serviços a transformação de suas operações e a implementação da TI como serviço. O
prêmio foi anunciado durante o congresso de parceiros globais EMC
World 2015. Como parceira de negócios da EMC na categoria Platinum,
a TCS oferece aos seus clientes uma profunda experiência em integrar
e administrar a implementação de soluções conjuntas que ajudam a
impulsionar a transformação de empresas em todo o mundo. Essa
mais recente homenagem reconhece como os excepcionais recursos
de integração derivados da relação entre a EMC e a TCS estão gerando
ótimos resultados para os clientes (www.tcs.com).
Mouse para games
@
A Razer anuncia o novo Razer Mamba. Sucessor de um dos líderes no
ramo de mouses para games com/sem fio, o novo Razer Mamba conta
com o sensor mais preciso do mundo, com a tecnologia revolucionária
Adjustable Click Force, e com a tecnologia com/sem fio líder mundial na
indústria de games. O novo sensor a laser 5G é capaz de rastrear até 16,000
DPI, que é otimizado para atender as configurações das multitelas com
resoluções muito altas. O sensor a laser 5G é o mais preciso do mundo, com
uma habilidade de rastrear até 1 DPI (ao contrário do que há de normal na
indústria de 50 DPI). O sensor do mouse para game da próxima geração
também é capaz de rastrear movimentos de decolagem com a precisão
de 0,1 mm, reduzindo os tremores para que o alvo fique na mira mesmo
que o jogador se mexa (www.razerzone.com/about-razer).
Download

Página 12 - Empresas & Negócios