terça-feira, 13 de março de 2012


Fraudes: novos caminhos da prevenção


         Além daquelas fraudes mais comuns em transações via Internet como o roubo de cartões, utilização de crédito em sites de compras ou saques através do Internet Banking, existem outras formas de ameaças como o uso de serviços não contratados, venda ilegal a terceiros, sequestro de dados e extorsão, além de venda de benefícios e de serviços em nome do fornecedor.
Roubo ou obtenção de credenciais, elevação de privilégios, troca de perfis, acesso às aplicações e alteração em bancos de dados são os principais objetivos dessas explorações. Na opinião de Julio Graziano Pontes, gerente de Serviços da True Access, é necessário agir preventivamente nesses pontos de atuação criminosa. Para ele, as principais fragilidades nesse ambiente são sistemas com fraca autenticação, senhas compartilhadas, falta de rastreabilidade, além fatores adicionais de vulnerabilidades na Segurança da Informação como a conectividade e a mobilidade. “Diante do complexo cenário de vulnerabilidades, o que as empresas precisam fazer é tomar medias de segurança com uma abordagem mais inteligente”.
Proteção
    Na visão da True Access, as quatro principais formas de prevenção de fraudes é a forte autenticação, aprovisionamento, gestão de perfis e monitoramento. Para isso, a companhia desenvolveu a solução OTP (One Time Password) com integração ao Connectra, da Check Point. “Trata-se de uma ferramenta composta de senha de uso único gerada a partir de complexos algoritmos criptografados unidirecionais com base em uma semente (número) secreta e aleatória”, explica. 

Clique no link para continuar lendo o texto.

Rede Wireless

Apesar de inicialmente muito mais caras, as redes wireless estão gradualmente caindo de preço e se popularizando. Além da questão da praticidade, as redes wireless podem ser utilizadas em casos onde, por um motivo ou outro, não é viável usar cabos.
Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês). Ele tem basicamente a mesma função: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. Em geral os pontos de acesso possuem uma saída para serem conectados num hub tradicional, permitindo que você "junte" os micros da rede cabeada com os que estão acessando através da rede wireless, formando uma única rede.
Ao contrário dos hubs, os pontos de acesso são dispositivos inteligentes, que podem ser configurados através de uma interface de administração via web. Você se conecta num endereço específico usando o navegador (que muda de aparelho para aparelho, mas pode ser encontrado facilmente no manual), loga-se usando uma senha padrão e altera as configurações (e senhas!) de acordo com as necessidades da sua rede.

Clique no link para continuar lendo o post.

A importância da segurança da informação


    Vivemos em um mundo globalizado, com o espaço geográfico fragmentado, porém fortemente articulado pelas redes, onde a informação, independente do seu formato, é um dos maiores patrimônios de uma organização moderna, sendo vital para quaisquer níveis hierárquicos e dentro de qualquer instituição que deseja manter-se competitiva no mercado. Considerada um ativo importantíssimo para a realização do negócio a informação deve ser protegida e gerenciada. 

       Nos últimos anos as tecnologias de informação e comunicação têm evoluído de forma rápida, fazendo com que as organizações tenham maior eficiência e rapidez nas tomadas de decisão, devido a este fato as chances de uma empresa não usar sistemas de informação tornou-se praticamente nula. Neste contexto a importância de se utilizar mecanismos de segurança e de armazenamento das informações é vital para a sobrevivência e competitividade destas organizações.