Página 12 São Paulo, sexta-feira, 19 de junho de 2015 Ciência e Tecnologia Aplicações vulneráveis, negócios em perigo: como vencer esta batalha? O comportamento virtual e sua interferência no cotidiano Um e-mail pode dizer muito sobre nós, por isso, é necessário ter muita atenção aos mínimos detalhes Rafael Venâncio (*) O coração de uma empresa é sua aplicação. Estamos falando dos sistemas missão crítica que estão por trás de um Internet Banking, de um portal de e-Commerce, além dos tradicionais sistemas ERP e CRM s aplicações nascem, agora, de um mix sofisticado e muito criativo de conceitos como cloud computing, bigdata/analytics, redes sociais, Internet das Coisas e mobilidade. Ao final do dia, porém, a criticidade das aplicações continua a mesma dos sistemas mainframe de um grande banco. Quer seja o Facebook, quer seja uma aplicação de controle de estoques numa rede de drogarias, a aplicação é, hoje, o alvo primordial dos crimes digitais. Estamos na era em que o ataque à aplicação visa, pura e simplesmente, destruir valores financeiros e morais. Casos em que falsos boletos de pagamento de mensalidades de universidades e de planos de saúde são gerados pelos ciber criminosos de dentro das aplicações dessas empresas. Ou, então, situações como ao de um portal de uma grande casa editorial, continuamente modificado por hackers que desejam destruir a credibilidade desta publicação. A Uma aplicação frágil, não defendida da maneira correta, pode levar à perda efetiva de renda e de espaço no mercado. O estudo Data Breach Investigation Report, da Verizon, mostra que, entre as 25 mais preocupantes brechas de segurança do século XXI, 44% são executadas por meio de aplicações rodando na Web. Ou seja: aplicações construídas para um determinado fim estão sendo usadas como uma porta de entrada para criminosos digitais. Levantamento realizado pelos F-Secure Labs, por outro lado, aponta que a incidência de ataques sobre a camada de aplicação (camadas 4 a 7) passou de abaixo de 20% em 2012 para 40% em 2013. Um tipo de crime absolutamente massivo e destruidor, os ataques DDoS (ataques distribuidos de negação de serviço) são, em 44% dos casos, uma cortina de fumaça. O objetivo real dos ciber criminosos é atingir as aplicações missão crítica das corporações que terão seus portais derrubados e invadidos pelo ataque DDoS. Isso é o que aponta pesquisa realizada pela Neustar em 2014. Essa situação é ainda mais dramática quando se aceita o fato de que a velocidade com que se desenvolve a aplicação mudou. Sistemas missão crítica costumavam levar meses, até anos para serem desenvolvidos e colocados em operação. Com a computação em nuvem, o quadro é outro. Recursos técnicos e humanos distribuídos por todo o planeta estão disponíveis de maneira quase infinita e podem ser contratados como serviço. Este modelo está revolucionando o modo como as aplicações são desenvolvidas e, acima de tudo, a rapidez com que entram em operação. Com a nuvem, tudo fica acelerado. Uma das razões desta aceleração é a gradativa migração de um mundo baseado em hardware instalado no data center da empresa usuária para um mundo totalmente distribuído e baseado em software. O modelo SDN (Software Defined Network) permite que programadores e desenvolvedores utilizem de forma líquida, elástica, recursos de rede em forma de software. Trata-se de um avanço sem volta. Como, então, garantir a integridade da aplicação na nuvem? Usando a nuvem, claro. Em vez de imobilizar capital numa estrutura Capex, seguir com o modelo Opex, desta vez aplicado a serviços de segurança disponíveis na nuvem e capazes de serem ativados em minutos, de forma automatizada. Essa rapidez acompanha o novo ritmo de desenvolvimento de aplicações na nuvem. Em alguns casos, a saída pode passar por uma nuvem de serviços de segurança que realize a detecção e mitigação de ataques DDoS de qualquer volume ou intensidade e seja capaz, ainda, de desviar os ataques para sua própria infraestrutura. Essa manobra libera o ambiente da corporação usuária para seguir com o “business as usual”, os usuários reais não serão impactados. Os melhores serviços desta categoria são baseados em data centers padrão mundial geridos por experts em segurança - uma oferta que conta, também, com serviços WAF (Web Application Firewal), Firewall de Aplicações Web. Esse tipo de serviço de segurança na nuvem diferencia-se por sua capacidade de identificar as fragilidades da aplicação e bloquear os ataques a essa brechas. Esse serviço pode até mesmo indicar quando é essencial redesenhar um código ou uma aplicação de maneira mais segura. Trata-se do pico da pirâmide de soluções de segurança. Quem olhar para a base desta pirâmide irá encontrar tecnologias tradicionais como soluções de criptografia, gerenciamento de identidade e acesso, segurança de rede. É claro que essas plataformas mais baixas (camadas 2 a 4) também têm de ser integradas às políticas de segurança de TIC das empresas. Mas, hoje, o foco é outro. O grande alvo do crime digital não é a infraestrutura, é a aplicação. (*) É gerente de canais da F5 Networks Brasil e Cone Sul. AVG já oferece atualizações gratuitas para Windows 10 Sem dúvida alguma, os usuários irão se beneficiar muito com os novos recursos do Windows 10, mas é igualmente importante que eles possam continuar protegidos. Por isso, a AVG Technologies, empresa de segurança on-line de 202 milhões de usuários ativos, já está atualizando gratuitamente seus produtos para que os novos usuários do Windows 10 não fiquem um dia sequer sem proteção. A implantação das atualizações dos antivírus e outros aplicativos AVG irá acontecer automaticamente nas próximas semanas, sem necessidade de nenhuma ação por parte do usuário. Uma vez atualizado, o usuário será apresentado ao novo painel de controle AVG. Ele terá novas funcionalidades que auxiliarão para uma proteção ainda mais completa. Se, por alguma razão, a atualização automática não ocorrer, o usuário poderá atualizar manualmente para a última versão, baixando e rodando o instalador que se aplica ao seu produto da AVG. "Nosso objetivo é oferecer uma proteção completa ao usuário, e seus dados e dispositivos, no momento em que ele necessita. Por isso já estamos um passo a frente na atualização de nossos aplicativos para Windows, focando no novo lançamento do SO da Microsoft", explica Mariano Sumrell, diretor de Marketing da AVG. " (http://www.avgbrasil.com.br/ home?wcrd=1). www.netjen.com.br [email protected] Nara Lyon (*) ão há dúvidas que o mundo mudou. Com o advento das novas tecnologias, o surgimento do celular, do computador e da internet, isso se torna cada vez mais claro, principalmente no que diz respeito ao comportamento das pessoas. Foram inúmeras transformações que abrangeram não só o lado pessoal, como também o profissional. Poderíamos dizer que as mudanças foram tão radicais que até nossos dias estão mais curtos e nossa privacidade e distância inexistem nos dias atuais. Mesmo assim, difícil imaginar passarmos horas ou dias sem ela, seria o caos, principalmente para o mundo corporativo. N Mais de 60% dos brasileiros conectados na web têm menos de 40 anos e apenas 8% têm mais de 55. O Brasil é o segundo país no ranking de usuários do Facebook, onde cada um tem, em média, 220 amigos. Neste quesito, os brasileiros estão à frente dos argentinos e mexicanos juntos, em consumo de tempo nas redes sociais. E no mundo corporativo não é diferente, já que o e-mail é indiscutivelmente a ferramenta mais utilizada no universo profissional. Diante destes dados surgiu a necessidade de criar algumas regras (Netiqueta) de boas maneiras para os usuários, de forma que não comprometa o trabalho e a construção e preservação da boa imagem profissional e pessoal. Já testemunhamos diversos casos de funcionários que foram demitidos pelo comportamento errôneo nas redes sociais ou nos e-mails. Alguns pontos são essenciais em um ambiente de trabalho. A linguagem de um e-mail diz mais de nós do que imaginamos, por isso, é necessário ser claro e objetivo, estando sempre atento para não passar a ideia de frieza e distanciamento. Vale lembrar que a nossa mensagem estará sendo interpretada por outra pessoa e que aos seus olhos isso pode tender à arrogância. Lembre-se também que e-mails são como documentos: poderão ser impressos, encaminhados e copiados, e, portanto, disseminados com muita velocidade em pouco tempo. É necessário ter responsabilidade com o conteúdo, não utilizar caixa alta, que podem ser entendidas como gritaria, responder a todos em um prazo máximo de 24h e evitar expressões em outro idioma, salvo termos técnicos utilizados em determinadas áreas de atuação. Também é de bom tom, se enviar o e-mail para mais de uma pessoa, colocando-o os demais em cópia oculta, pois assim mantém a privacidade do endereço da pessoa; jamais deixar a linha “Assunto” em branco, pois denota descaso e nenhum profissionalismo; reler sempre antes de enviar para observar erros de ortografia e concordância, pois isto revela o nível intelectual de quem escreve; incluir assinatura e dados para contato, e por fim, se despedir com a formalidade correspondente ao tratamento inicial dado, por exemplo: Prezado Sr. Atenciosamente Prezado Sr. João Obrigada Olá João Abraços (por extenso) Uma outra observação importante e que muitos costumam adotar é abreviar a expressão “Atenciosamente”. O recomendável é não abreviar e sim escrever por extenso, pois demonstra atenção, elegância, respeito e importância ao que foi escrito anteriormente e principalmente ao seu interlocutor. A não ser que seja imprescindível, deve-se adotar a forma correta, que não é e nunca será “Att.” e sim “At.te”. “Att.” é abreviação da palavra inglesa "Attention" que significa atenção em português, mesmo que A/C (ao cuidado de). Como diz o ditado, “todo cuidado é pouco”, principalmente em se tratando de postura profissional dentro de uma empresa ou na vida como um todo. Estes são aprendizados que devemos levar não somente para o lado profissional, mas também para o pessoal, inserindo-os no dia a dia, no tratamento e na educação dentro da sociedade. (*) É especialista e Consultora de Imagem para Desenvolvimento de Carreira pela USA Membership (Association of Imagem Consultants International).Image Consulting e Fashion Designer pelo Fashion Institutte of Technology (New York). Dicas para manter uma rede wi-fi segura Neste mês repercutiu uma pesquisa que mostrava que roteadores sem segurança estão sendo utilizados como porta de entrada para hackers em vários países, inclusive no Brasil. O risco bate à porta principalmente dos usuários que ainda não alteraram as configurações de segurança dos roteadores, usando ainda “admin” como login e senha de seus equipamentos. Para auxiliar quem não está acostumado a esses processos a D-Link, fabricante de soluções de rede, monitoramento e soluções de cloud computing para empresas e residências, aproveita para reforçar algumas dicas de segurança úteis: • Troque a senha de acesso padrão do seu equipamento, utilizando uma combinação forte, preferencialmente alternando com letras e números; • Mantenha o equipamento atualizado com a última versão de firmware; • Utilize criptografia WPA2 em rede wireless; News @TI Imovelweb compra startup de inovação @ O Imovelweb, um dos principais portais do mercado imobiliário do Brasil, acaba de adquirir a startup de tecnologia imobiliária Urbanizo. A compra faz parte do forte processo de expansão dos negócios da Companhia, iniciado em 2014, por meio de aquisições de empresas do segmento e de outros mercados que complementam suas atividades. Com isso, a Companhia busca ampliar as inovações oferecidas ao mercado de modo que os usuários tenham mais benefícios ao navegar pelo site. Com a união, o Imovelweb agrega ao seu negócio uma extensa base de dados imobiliários e também a expertise de navegação por mapas. Destacando-se no mercado desde 2011, o Imovelweb identificou outros fatores como mais preponderantes na aquisição da Urbanizo, como o know how dos seus dois fundadores, Marcos Martins e André Teixeira (www.imovelweb.com.br) ou (www.navent.com). Aplicativo ajuda a localizar potenciais clientes Em tempos de crise, como localizar novos clientes? O aplicativo IBPT Prospect facilita essa tarefa para as empresas locadoras de veículos. Ao digitar o CEP, o usuário verá, em segundos, na tela de smartphone ou tablet, todos os estabelecimentos das proximidades, agilizando a busca por potenciais locatários. A busca também pode ser feita pelo nome da empresa, CNPJ, atividade econômica, bairro, data de fundação, entre outras combinações. Moderno e simples de acessar, o aplicativo criado pelo Instituto Brasileiro de Planejamento e Tributação – IBPT, pode ser baixado no Google Play. @ Aplicativo traça rota inteligente @ • Mantenha desabilitadas as funções de acesso remoto via HTTP e Telnet caso não vá utilizá-las; • Habilite “Graphical Authentication” Captcha; • Habilite HTTPS; • Altere o número destinado à porta HTTPS. A D-Link também alerta para outros riscos, como ataques que acontecem por malwares recebidos via e-mails, instalados nos dispositivos ao acessar sites ou fazer downloads. Para evitar isso, é importante seguir algumas orientações: • E-mails: Não abra e clique em links de pessoas desconhecidas; • Sites: Não entre em sites ou clique em links desconhecidos; • Download: Cuidado ao fazer um download, tenha certeza que o site/torrent/P2P em questão seja confiável; • Sempre use e mantenha o antivírus atualizado; • Use um Firewall no computador. Em meio aos caos da rotina e do trânsito de São Paulo, ter novas alternativas no deslocamento é cada vez mais desejado. E ir de um ponto a outro da metrópole usando apenas o transporte público pode ser uma tarefa complexa. Para facilitar a vida de milhões de passageiros chega ao mercado o aplicativo Ligero. Recém-lançado, já é a escolha de muitos usuários que buscam menos espera e incertezas para tomar a melhor decisão de como se chegar a um destino utilizando apenas o transporte público, seja ele metrô, trem ou ônibus. O Ligero traça estratégias de deslocamento: as incertezas de horários e velocidades, que podem aumentar as esperas de uma rota, tornam-se oportunidades de caminhos alternativos, que vão sendo escolhidos durante a viagem. Em apenas quatro segundos, a ferramenta calcula qual o melhor próximo passo, levando em conta todas as possibilidades de continuação da viagem, bem como a espera estimada pela posição real dos ônibus em cada etapa do trajeto (https://www.facebook.com/ligeroapp?ref=ts&fref=ts). TCS é nomeada parceira mundial do ano para integração de sistemas pela EMC @ A Tata Consultancy Services (TCS), empresa líder em serviços de TI, consultoria e soluções de negócios, foi nomeada parceira mundial do ano para integração de sistemas pela EMC Corporation, líder mundial que facilita às empresas e prestadores de serviços a transformação de suas operações e a implementação da TI como serviço. O prêmio foi anunciado durante o congresso de parceiros globais EMC World 2015. Como parceira de negócios da EMC na categoria Platinum, a TCS oferece aos seus clientes uma profunda experiência em integrar e administrar a implementação de soluções conjuntas que ajudam a impulsionar a transformação de empresas em todo o mundo. Essa mais recente homenagem reconhece como os excepcionais recursos de integração derivados da relação entre a EMC e a TCS estão gerando ótimos resultados para os clientes (www.tcs.com). Mouse para games @ A Razer anuncia o novo Razer Mamba. Sucessor de um dos líderes no ramo de mouses para games com/sem fio, o novo Razer Mamba conta com o sensor mais preciso do mundo, com a tecnologia revolucionária Adjustable Click Force, e com a tecnologia com/sem fio líder mundial na indústria de games. O novo sensor a laser 5G é capaz de rastrear até 16,000 DPI, que é otimizado para atender as configurações das multitelas com resoluções muito altas. O sensor a laser 5G é o mais preciso do mundo, com uma habilidade de rastrear até 1 DPI (ao contrário do que há de normal na indústria de 50 DPI). O sensor do mouse para game da próxima geração também é capaz de rastrear movimentos de decolagem com a precisão de 0,1 mm, reduzindo os tremores para que o alvo fique na mira mesmo que o jogador se mexa (www.razerzone.com/about-razer).