Home / Blog / Archive by Category "Segurança da Informação"

Arquivos

Segurança de Computadores: Prevenção aos Cyber Ataques

Segurança de Computadores

O processo de ataque as redes e aos computadores, é um movimento real e insistente na condição de quebrar a segurança digital. Insistente em função de automatizado e, conhecendo as vulnerabilidades publicadas, repete e repete até que tenha êxito. Ou em uma condição melhor, que seja percebido e resolvido quanto a questão de impedir ou de interromper a invasão. A Segurança de Computadores: Prevenção aos Cyber Ataques, é um assunto que deve ser lido e pesquisado por todos! O que facilita o ataque e compromete a Segurança de Computadores? A falta da instalação das atualizações de segurança disponibilizadas pelos fabricantes; A falta da Fronteira Digital entre os limites da empresa e da rede pública; A falta de Políticas de Segurança relativas aos acessos à rede ou à estação de…

Microsoft HyperV Disaster Recovery Case de Sucesso

Caso de Sucesso - Hyper-V

Case de Sucesso, Microsoft HyperV Disaster Recovery na empresa Irmãos Porto. Um projeto que veio para atender a motivação inicial, adequado à necessidade do cliente, dentro das especificações e custo benefício, reduzindo o período de recuperação no caso de falhas. Segundo o Roberto Porto, o que motivou o projeto, foi a busca por uma segurança extra. Melhorar a resposta de recuperação do ambiente de produção. “Uma condição de falha do servidor principal, pode comprometer toda a operação com a falta de faturamento e/ou de produção“. Com o projeto concluído, o resultado foi alcançado. A expectativa de resposta para recuperação foi testada e aprovada. Por fim, Roberto Porto recomenda que projetos focados em segurança e contingência, estejam presentes nas empresa. A TI é um setor estratégico e não pode operar,…

Perdeu HD Externo e agora?

Perdeu HD Externo

É um problema grande, o HD Externo é uma fonte de armazenamento importante. Se perdeu, agora é pensar: como NÃO perder novamente. Perdeu HD Externo e agora? Mas para quem ainda utiliza este recurso, vale a pena ler algumas diccas de Segurança: Senha de acesso ao HD externo precisa estar em nível de dados criptografados; Como o acesso é via USB, os dados estão VULNERÁVEIS à conexão de qualquer computador e/ou usuário; Não compartilhar para uso corporativo em rede. Quando conectado, ser de uso exclusivo; Proceder limpeza de vírus e malware, assim evita proliferação de vírus a cada conexão que fizer para acessar seus dados; Crie Cópia de Segurança dos dados, a conexão USB é energizada e queimar este tipo de equipamento é muito fácil; Se perdeu,…

Você sabe quanto tempo leva para descobrirem sua senha?

Senhas seguras

Por Marcos Bourgeaiseau – Equipe Linux Indicca Quanto tempo levaria para sua senha ser descoberta? A Gibson Research Corporation disponibiliza uma página, com caráter educativo, para calcular em quanto tempo a sua senha pode ser descoberta pelo método de força bruta, ou seja, tentando todas as alternativas até achar a senha correta! É claro que existem outros métodos usados para se descobrir senhas, e que o método de força bruta é o mais lento de todos. Porém, é muito bom que os usuários de computadores saibam que a senha: “123456”, por exemplo, levaria menos de 19 minutos para ser descoberta em ataques pela internet (o mais lento de todos), e que levaria apenas 0.000011 segundos – isso mesmo, 11 milionésimos de segundo – em ataques…

Ransomware, 10 dicas de como sobreviver ao Sequestro de Dados

Ransomware, pedido de resgate para os dados da empresa.

O ataque de vírus é uma realidade e proteger uma  necessidade. Esta necessidade, cada vez mais precisa ser preventiva. Uma vez atacado, a atitude é de reparação e constatação do tamanho da perda. Seja preventivo, leia aqui as 10 dicas de como se prevenir do Ransomware. Faça Backup Off Line, automático, com alerta de falha, com transferência da mídia para local externo e protegido; Faça Backup On Line, automático e com alerta de falha para monitoramento; Faça teste de Restore, programado, com validação de um usuário; Faça um espelho do servidor; Tenha um sistema de Anti Vírus corporativo, atualizado e monitorado; Tenha um sistema de Anti SPAN corporativo, com filtro ativado e monitorado; Tenha  atitude de segurança no acesso a sites e e-mails; Tenha senha…

Mapa de Risco em TI

Mapa de Risco

Mapa de Risco em TI ou Governança de Segurança da Informação é a atitude de conhecer, identificar, documentar e avaliar sobre o contexto de TI, com relação as questões de funcionalidade e Segurança da Informação. Mapa de risco como fazer Como fazer e cuidar da Governança da Segurança da Informação: Promover o levantamento do Contexto de TI: Identificar Ativos de Rede; Identificar Serviços corporativos; Identificar processos de contingência (Backup, Anti Vírus e Políticas de uso); Avaliar estado de funcionalidade: Ok para as condições dentro das conformidades; Alerta para condições de risco moderado: Equipamentos sem garantia; Sistemas sem atualizações. Crítico para condições de falha eminente: Registro de falha em ativos de rede; Backup não sendo feito ou sendo feito de forma manual; Anti vírus não sendo processado…

Sequestro dos dados do computador. Pague o resgate ou se proteja!

Cibercriminosos

Todos os fatos que você precisa saber para se proteger do Sequestro dos dados. Este tem sido um tema recorrente na mídia e nas empresas. A invasão dos computadores com fim de sequestro, através de criptografia, com pedido de resgate, é uma realidade presente no dia a dia de quem trabalha ou usa tecnologias. O pior é que, mesmo com conhecimento, estamos vulneráveis. A Rede Globo vem com a segunda matéria sobre o assunto. A primeira com prefeituras invadidas, que perderam os dados. Agora, novamente com registro de empresas, inclusive de pequeno porte, que também sofreram com os ataques de criminosos. O link traz notícias de empresas que estão sendo vítimas de sequestro e com pedido de resgate. Sequestro dos dados das empresas. Link Paraná…

VM garante rápida recuperação contra desastres Ransomware

VM garante rápida recuperação contra desastres Ransomware

O que significa VM? Virtual Machine, nada mais é que a virtualização de um servidor ou processo de virtualização, ou seja, a instalação de um servidor virtual dentro de um servidor físico. A recuperação de um desastre pode ser medida em: Tempo de recuperação: O tempo de interrupção da produção é um fato complicador diante de uma falha. Quanto menor o tempo de recuperação, mais eficiente será a resposta; Esforço de recuperação: O esforço pode ser avaliado em quantidade de intervenções necessárias para recompor o ambiente de produção da TI. Se a atitude for apenas recuperar uma atividade, estará sendo mais eficiente que justificar vários passos e atividades; Capacidade de recuperação: O tempo e o esforço visando a recuperação da condição completa de produção podem…

Internet – Mau uso ou Falta de monitoramento?

Uso-da-Internet

O que pode ser considerado MAU USO da INTERNET ou de qualquer recurso da empresa pelos usuários ou colaboradores? Monitoramento pode fazer a diferença. Na internet, o mau uso pode ser considerado, o acesso as redes sociais. Perder o tempo de trabalho, postando e comentando, curtindo e compartilhando. Não se concentrando no trabalho e na produtividade pessoal. Perder o tempo de trabalho, postando e comentando, curtindo e compartilhando. Outra atitude do usuário que pode ser prejudicial para as empresas, é o download exagerado, consumindo o link de internet e impedindo que tarefas de trabalho sejam executadas com maior velocidade. Vale também o registro, que na grande maioria, a restrição de uso pode prejudicar a produtividade de quem complementa conhecimento, através de pesquisas e cursos on-line. Assim, antes de avaliar a…

Cloud VPN: A Tecnologia perfeita para integrar sua empresa

Indicca Cloud Integração

Primeiro, precisamos entender o que vem a ser a tecnologia Cloud. A computação em nuvem, nada mais é que a utilização da memória e de dispositivos de armazenamento e processamento de servidores, compartilhados e interligados através da internet. Com isto entendido, podemos dizer que esta tecnologia, atualmente, é a indicada para a integração de informações de pequenas, médias e grandes empresas. Isto por que é de fácil implementação, de baixo custo e muito segura, já que conta com a tecnologia desenvolvida e monitorada por grandes Datas Center´s espalhados pelo mundo. De baixo custo se comparada aos investimentos necessários para a implantação e manutenção de toda uma estrutura física e tecnológica de TI, planos de contingência que garantem a segurança  e a entrega dos serviços, e de uma…

1 2 3