quarta-feira, 27 de novembro de 2013

Certificações quentes em Segurança da Informação demandadas pelo Governo brasileiro

seguranca-informacao-certificacao-tecnologia-demanda

Segurança da Informação é um tema que vem tendo muito destaque nesses últimos tempos. Wikileaks, caso Snowden que culminou com a descoberta da espionagem americana pelo mundo afora, guerras cibernéticas deflagradas através de invasões de sites governamentais, grandes bancos, só pra citar alguns dos mais bombásticos dos últimos anos. E a coisa parece piorar cada vez mais.

Os telejornais destacam com cada vez mais frequência diversos assuntos relacionados a Tecnologia da Informação, em especial, assuntos relacionados a segurança da informação. É uma overdose de assuntos sobre o tema que chega a ser assustador. Até porque o crime digital tem compensado para muitos ainda, de certa forma, graças a incompetência do mercado de trabalho, dos governos mundiais (não apenas brasileiro), que falham ao não incentivar a formação e certificação de profissionais especialista em segurança da informação. Mas isso parece estar mudando…

 Mas, quais certificações o profissional de tecnologia ou segurança da informação fazer para atender essa atual demanda do mercado nacional? Em abril deste ano, o governo federal do Brasil manifestou-se quanto a importância do preparo adequado do profissional de Tecnologia da Informação que se especializa em segurança da informação.

O Departamento de Segurança da Informação e Comunicações (DSIC), órgão subordinado ao Gabinete de Segurança Institucional da Presidência da República, publicou uma série de diretrizes nas quais aponta a necessidade das certificações na área para seus servidores e profissionais. Bons cursos e certificações existem, mas o problema é que ainda é caro, tem se que saber exatamente o que quer dado o nível (financeiro e de tempo) de aposta na carreira profissional.

A Clavis, empresa especializada em treinamento na área de segurança da informação, dá o caminho das pedras através de um artigo publicado no site Convergência Digital, sobre as certificações mais recomendadas pelo Governo, veja:

A – Formação Completa em Teste de Invasão = Formação 100 horas em teste de invasão (5 cursos) + Certified Ethical Hacker (CEH) + EC-Council Certified Security Analyst (ECSA/LPT);

B – Formação Completa em Análise Forense Computacional = Formação 80 horas em análise Forense Computacional (4 cursos) + Computer Hacking Forensic Investigator (CHFI);

C- Gestor da Segurança da Informação = Certified Information Security Manager (CISM) + CompTIA Advanced Security Practitioner (CASP) + Certified Information Systems Security Professional (CISSP);

D – Formação Desenvolvimento Seguro = Desenvolvimento Seguro (SDL) + Certified Secure Software Lifecycle Professional (CSSLP).

Mas não adianta apenas pagar curso e decorar simulados pagos de exames. O canudo é uma referência para o empregador, não o fator decisivo na contratação de alguém. O negócio é mergulhar profundo nos sistemas e ficar muito ligado nas últimas tecnologias, sem discriminar por fabricante. Afinal, as brechas não escolhem marcas, seja Apple, Microsoft, Oracle, Linux… Por isso as empresas precisam de pessoal eclético em termos de tecnologia, pessoas curiosas, que buscam conhecer mais sobre os novos sistemas que vem surgindo.

O mundo do crime digital não tem muito a perder (ainda) com a escassez de pessoal para combatê-lo. Alguns são pegos, mas é ínfimo dado a quantidade de casos de sucesso de roubo de dados que ouvimos todos os dias. Então, devido a essa urgência, existe uma certa tendência para um maior afrouxamento dos processos de seleção, pois as empresas precisam de alguém, ainda que este candidato não pareça estar realmente preparado.

 Contratam e dão treinamento, investem para complementar a formação do profissional recém-contratado. Está aí uma oportunidade para ser agarrada. Pelo menos buscar esse nível mínimo exigido pelas empresas e buscar uma oportunidade, se lançar no mercado. Deixe que o mercado diga não para você, não tenha medo de arriscar. E então? pronto para a luta? Este artigo faz referência ao artigo do site Convergência Digital. Acesse-o para mais informações sobre o assunto. - See more at: http://carreiradeti.com.br/certificacoes-quentes-em-seguranca-da-informacao-demandadas-pelo-governo-brasileiro/#sthash.ZFlrkB4k.dpuf

sábado, 9 de novembro de 2013

Vídeo aula Noções de Informática - Conceitos de segurança

Vídeo aula Noções de Informática - Conceitos de segurança














Vídeo aula noções de informática - conceitos de segurança

sábado, 2 de novembro de 2013

Dever ou Obrigação !?

O Brasil deve criar um sistema antiespionagem?
Independência ou o fim da liberdade digital! Pode parecer exagero, mas o governo brasileiro está realmente chateado e preocupado com as denúncias de espionagem dos Estados Unidos sobre a presidente Dilma e a Petrobras – que recentemente estiveram na mira da Agência Nacional de Segurança norte-americana. 
E, pior, agora o país pretende se divorciar da internet centralizada nos Estados Unidos, por onde passa quase 80% do tráfego online de todo o mundo. A presidente Dilma ordenou uma série de medidas para aumentar a autonomia online do país. Uma das mais polêmicas é a criação de um serviço público de e-mail criptografado antiespionagem. 
O projeto estaria em desenvolvimento em parceria com “Os Correios” com previsão de lançamento já em 2014. A ideia do “mensageria digital” é oferecer alternativa aos serviços como Gmail e Yahoo e armazenar no Brasil todo tráfego digital que hoje passa obrigatoriamente pelas terras do Tio Sam. Mas essa história poderia ser praticamente resumida como “trocar de vigilante”. "Acredito que vamos trocar uma possibilidade de espionagem pela certeza. 
O que preocupa é quem estará nos vigiando. Se o indivíduo fosse íntegro, não teríamos problemas. Mas nós sabemos que tipo de pessoas estão no governo", comentou Luli Radfahrer, Ph.D. em comunicação digital da ECA-USP. Para ele, assim como bancos e outras instituições que prezam suas informações, em vez de tentar criar um sistema fechado para a população, o governo brasileiro precisaria ter uma excelente intranet para seus funcionários de níveis estratégicos; e, mais do que isso: educá-los. "Este sistema não vai nos proteger na espionagem, mas a educação pode nos proteger. 
Todo alto escalão do governo precisaria aprender a usar a internet de verdade. E tem muitas pessoas boas dentro do governo que saberiam educar os demais", ressalta.
 Os Estados Unidos alegam que qualquer ação de espionagem está diretamente ligada à prevenção de atos de terrorismo. Por exemplo, quando vemos bombas em eventos esportivos e ataques a civis, é completamente compreensível que se queira saber de onde vêm esses criminosos e suas possíveis ligações. Uma coisa assusta: Luli lembra que esse desespero do governo brasileiro sobre espionagem digital só surgiu agora, em 2013, quando já se sabe que os Estados Unidos têm controle do tráfego na web há décadas. 
Por que será?! Bom, a gente sabe: as manifestações históricas entre maio e julho deste ano em todo o país tiveram início exatamente na internet; nas redes sociais. Sabe o que isso pode significar? "Se você tem alguma forma de restringir as redes sociais ou usar esta estrutura de vigilância criminal em cima das redes sociais, você pode desmontar movimentos", diz. O perigo desse tipo de isolamento geográfico digital é que isso poderia desabilitar serviços e programas e até ameaçar a estrutura da internet; uma verdadeira ameaça à liberdade da rede mundial de computadores a exemplo que o mundo já viu em países com governos mais autoritários. "O remédio pode ser pior do que a doença. E a gente pode terminar com uma internet chinesa ou da Arávia Saudita que ninguém vigia, mas também ninguém conversa, porque qualquer coisa que você disser poderá ser usada contra você. É muito mais perigoso termos uma centralização governalmental, porque aí sim temso um ato de espionagem em cima da vida da população." Outra medida da presidente Dilma é fazer com Facebook, Google e demais empresas que mantenham dados gerados por brasileiros mantenham os dados gerados por brasileiros em servidores fisicamente localizados no Brasil.
 Mas, será que isso é tecnologicamente – ou melhor, financeiramente – possível? Como a maior parte do tráfego de internet brasileiro passa pelos Estados Unidos, Dilma planeja também passar cabos de fibra ótica ligando o país diretamente à Europa e assim criar uma rede livre da espionagem americana. Claro, isso tudo custaria caro, muito caro. "Nós não temos satélite e cabos, e teremos de usar dos outros.
 O problema não é a iniciativa, mas o que motivou essa iniciativa. É importante ter uma tecnologia própria, mas deveríamos ter feito há muitos anos e deveria estar se desenvolvendo progressivamente", finaliza. E você, o que acha dessa história toda? Será que o país realmente precisa se isolar do mundo para ter uma internet segura? E quanto nós, usuários, pagaríamos ou perderíamos com isso? Faça parte dessa polêmica discussão e deixe seus comentários. Aproveite e acesse os links abaixo do vídeo para saber se a criptografia realmente funciona para nos livrar da bisbilhotagem e para entender tudo sobre o PRISM, o programa de monitoramente da rede do governo de Barack Obama.

terça-feira, 8 de outubro de 2013

Como ficar invisível na internet?


Tudo o que fazemos na internet deixa rastros. Cada clique, cada tecla... tudo é monitorado por empresas e até mesmo pelo governo norte-americano, como descobrimos recentemente. Além disso, no caso de pessoas mais desatentas, é possível ser acompanhado de perto por conhecidos ou por hackers comuns.
É difícil evitar o monitoramento por completo. Ser invisível na internet é quase como ser invisível na vida offline: impossível. Mas, com os cuidados certos, podemos ser mais discretos, dificultar que terceiros sigam os nossos passos e, assim, conseguir mais privacidade.
Listamos a seguir algumas destas dicas para navegar pela web de forma quase imperceptível:

Use o modo anônimo dos navegadores
O passo mais básico e simples da lista. Muitos navegadores contam com um modo anônimo, normalmente ativado pelas teclas CTRL + SHIFT + N, que permite navegar pela web sem deixar marcas no histórico ou na barra de autopreenchimento.
Mas, atenção! Isso não livra você da espionagem nem garante que seus passos estejam blindados da leitura feita pelo Google, por exemplo. O recurso é útil apenas para evitar que as pessoas com as quais você divide o computador saibam do seu histórico de navegação.
Utilize o Tor para esconder o IP

O Tor é um browser muito utilizado para navegar pela internet evitando que estranhos observem seu IP e bisbilhotem suas atividades. A navegação pode até ficar mais lenta, mas, com certeza, você estará muito mais discreto na internet.

Configure aplicativos e serviços
Muitos aplicativos e e plugins pedem autorização para ter acesso a seus dados. Na maioria das vezes, é possível configurar a privacidade e evitar o rastreamento. Portanto, sempre que usar um novo serviço, atente para as configurações de privacidade.
Além disso, veja se os aplicativos que você usa estão vinculados às principais redes sociais, como Facebook e Twitter. É possível que existam vários serviços inutilizados e que, portanto, podem ser desvinculados de sua conta.
Use o Ghostery
Quando você entra em um site que tenha widgets do Facebook, Google e Twitter, por exemplo, essas redes sociais conseguem monitorar parte de sua atividade dentro daquela página. Esse excelente aplicativo evita tudo isso, bloqueando o rastreamento automático.
Experimente o HTTPS Everywhere:
Outro plugin muito útil. Criado pela Electronic Frontier Foundation, ele força alguns sites a usarem o protocolo HTTPS, que é mais seguro e utiliza comunicação criptografada.

Pense bem antes de fornecer seus dados
Muitas vezes quando nos cadastramos em algum site ou serviço, ele oferce um formulário pedindo nome, endereço e outras informações. Em alguns casos, até vale a pena oferecer tais dados caso você confie naquela empresa ou quando o compartilhamento traz benefícios e promoções. No entanto, entregar os dados pessoais não é recomendável. Fique à vontade para inventar as informações sem peso na consciência.

Substitua o Google pelo DuckDuckGo
O Google rastreia cada uma das suas pesquisas e sabe muito do que você faz na internet. Se isso te incomoda, experimente o DuckDuckGo. Ele é um buscador alternativo que promete não espionar suas atividades. Os resultados podem não ser tão bons quanto os do Google, mas quebram um galho.

Experimente o Hushmail
Um serviço de email que promete utilizar criptografia nas mensagens tanto quando elas estão sendo enviadas quando estão guardadadas em sua caixa. Os responsáveis pelo serviço garantem não olhar nada a menos que recebam uma intimação judicial.

Guarde seus arquivos na nuvem do SpiderOak
Este serviço de armazenamento em nuvem promete criptografia a todos os seus arquivos. O lado ruim é que ele só oferece 2GB de espaço.

Configure sua VPN
O acrônimo, que representa uma “Rede Virtual Privada” permite o tráfego de dados de forma segura e também permite o acesso a uma rede interna de uma empresa, mesmo trabalhando em casa. Você pode saber mais sobre ela aqui.

segunda-feira, 7 de outubro de 2013

NSA TENTOU E FALHOU

De acordo com apresentações obtidas pelo The Guardiam, agência americana tem investido contra a rede, mas sem obter muito sucesso Leia mais em: http://www.tecmundo.com.br/seguranca-de-dados/45308-nsa-tentou-e-falhou-em-comprometer-o-tor-revela-jornal-britanico.htm#ixzz2h5vSTZCw NSA tentou e falhou em comprometer o Tor, revela jornal britânico

NSA tentou e falhou em comprometer o Tor, revela jornal britânico






As agências de inteligência têm dedicado um tempo significativo para tentar quebrar a criptografia da rede Tor, relata o jornal britânico The Guardian. Mas, de acordo com a publicação, a NSA e a GCHQ, respectivamente a agência de segurança nacional americana e o serviço de inteligência da Inglaterra, não obtiveram sucesso em comprometer o sistema.
O The Guardian teve acesso a uma apresentação em que ambas as entidades afirmam que nunca serão capazes de descobrir a identidade de todos os usuários da rede Tor ao mesmo tempo. Entretanto, segundo as informações, as agências poderiam descobrir a identidade de uma fração muito pequena dos usuários através de análise manual.

Impressões digitais

Os documentos também descrevem outros métodos que poderiam comprometer a privacidade dos usuários da rede Tor. O especialista em segurança Bruce Schneier detalhou com a NSA tem explorado vulnerabilidades no Firefox para espionar alvos.
O processo envolve o relacionamento da NSA com provedores de internet dos EUA e mostra que, mesmo que os usuários naveguem anonimamente, é possível obter “impressões digitais” que indicam uma conexão de rede. A NSA, então, insere as tais impressões digitais em seu banco de dados Xkeyscore, que reúne uma ampla faixa de conteúdo de internet e metadados a partir de alvos potenciais.

Vulnerabilidades no Firefox

Depois de cruzar as informações sobre os alvos e as conexões Tor, eles procuram uma maneira de comprometer outro software – particularmente o Firefox, que é usado junto com o Tor. A agência de segurança nacional americana pode aproveitar-se do navegador desatualizado, ou de um ataque de phishing para infectar o computador do usuário.
Porém, de acordo com Roger Dingledine, presidente do Tor, é possível focar em alguns usuários com exploits de navegador, mas se isso for feito em larga escala, será possível identificar a movimentação. Dessa forma, a NSA nunca conseguirá vigiar todos em todos os lugares. “Será preciso ser muito mais seletivo na hora de escolher quem espionar”, afirma Dingledine.

Dificultando o acesso

A agência também considerou interromper a própria rede Tor, para tentar descobrir se há alguma forma dificultar o acesso dos usuários à ela. O objetivo era criar “um monte de nós” para tornar a rede muito lenta, degradando com a qualidade do serviço.
Mas, de acordo com os documentos, as agências perceberam que essa não seria uma opção viável, depois de explorar a estrutura da rede. Ao que parece, a rede Tor é forte o suficiente para aguentar as investidas de uma das principais agências de segurança do mundo. 


Leia mais em: http://www.tecmundo.com.br/seguranca-de-dados/45308-nsa-tentou-e-falhou-em-comprometer-o-tor-revela-jornal-britanico.htm#ixzz2h5zZapPr

quinta-feira, 26 de setembro de 2013

Brasil ganha apoio de Índia e África do Sul contra espionagem

Países que integram grupo Ibas divulgaram comunicado conjunto. Dilma defendeu na ONU regras para garantir privacidade de dados.


O Ibas, grupo formado por Brasil, Índia e África do Sul, divulgou nesta quarta-feira (25) comunicado conjunto em que condena as ações de espionagem dos Estados Unidos no Brasil e apoia a proposta brasileira de uma nova “governança global da internet” para garantir segurança de dados. O documento, que reconhece a espionagem como contrária à soberania das nações, foi divulgado após reunião em Nova York entre o ministro de Relações Exteriores, Luiz Alberto Figueiredo, e os chanceleres de Índia, Salman Khurshid, e da África do Sul, Maite Nkoana-Mashabane. Para os governos indiano e sul-africano, o acesso a informações sigilosas de autoridades e empresas brasileiras é “incompatível” com a relação entre nações amigas. “Os ministros expressaram sua preocupação com as práticas não autorizadas de interceptação ilegal de comunicações e dados de cidadãos, empresas e autoridades governamentais por governos e empresas estrangeiros. Sublinharam que isso constitui grave violação da soberania nacional e dos direitos individuais e é incompatível com a convivência democrática entre países amigos”, afirma o documento. saiba mais Dilma diz que relação com EUA 'ultrapassa' questão da espionagem Dilma diz na ONU que espionagem fere soberania e direito internacional A informação de que a NSA, a agência de segurança norte-americana, espionou Presidência da República, ministros brasileiros e a Petrobras, revelada pelo programa Fantástico, foi tema do discurso da presidente Dilma Rousseff nesta terça-feira (24) na abertura da Assembleia Geral das Nações Unidas. No discurso, a presidente afirmou que a espionagem "afronta" o Brasil, fere a soberania do país e o direito internacional. Dilma também propôs, em sua fala na ONU, que o organismo internacional crie regras claras para evitar violações à privacidade e à soberania dos países com o acesso ilegal de dados cibernéticos. Na reunião do Ibas, Índia e África do Sul concordaram em dar andamento à ideia de uma regulamentação internacional que garanta uso seguro da internet. “[Os ministros do Ibas] Também reafirmaram sua disposição para discutir essas questões abertamente e cooperar nos foros multilaterais relevantes com vistas a garantir o desenvolvimento de uma governança internacional apropriada sobre segurança cibernética”, afirmam Brasil, Índia e África do Sul no documento. O Ibas, também chamado de G3, foi criado em 2003 pelos três países em acelerado desenvolvimento econômico como um fórum de diálogo direto entre nações com interesses comuns. Em entrevista a jornalistas nesta quarta (25), Dilma afirmou que não quer que as Nações Unidas “controlem” a internet, mas que garanta que não haverá abusos e violações de privacidade. "Não concordamos com esse tipo de controle. Estamos dizendo: ONU, preserve a segurança, não deixe que a nova guerra se dê dentro do mundo cibernético, com hackers e tudo.”

Materia G1:http://g1.globo.com/mundo/noticia/2013/09/brasil-ganha-apoio-de-india-e-africa-do-sul-contra-espionagem.html

segunda-feira, 23 de setembro de 2013

Ataques com "ransomware" ganham força na web. Conheça



 Que a ameaça de vírus é grande no mundo computacional, todos nós estamos cansados de saber. Mas um tipo de malware vem se tornando comum e assustando usuários em todo o mundo. E como a maioria dos ataques, este também visa o benefício econômico do criminoso. O chamado “ransomware” é um tipo de vírus que, depois de infectar, sequestra sua máquina e cobra um resgate para liberar novamente o uso.

 Os ataques com o “ransomware” costumam assustar o internauta; normalmente após instalado, o vírus exibe uma imagem dizendo que a máquina foi usada de maneira indevida e por isso foi bloqueada. "

O aviso pode dizer que a pessoa usou a máquina de maneira ilegal e que o FBI está investigando e bloqueou o computador. São maneiras que assustam o usuário para pensar que se trata de um ataque legítimo e ele deve pagar", explica Camillo Di Jorge, country manager da ESET Brasil. O pior é que os valores exigidos para que o computador seja liberado novamente são bem altos; este, por exemplo, pede três mil dólares!
E não há qualquer garantia que depois de feito o pagamento você vai ter seu PC livre novamente.

 Ainda que a maioria dos antivírus consiga detectar essas ameaçar, os ataques com ransomware são um desafio constante para as empresas de segurança. "É um ataque que bloqueia a máquina, então às vezes fica difícil receber a informação do que está acontecendo em relação ao golpe", explica Di Jorge. Sem a informação do que aconteceu, os laboratórios de segurança não podem fazer muita coisa. Uma coisa que preocupa é que só o antivírus pode não ser suficiente pra proteger contra esse tipo de ataque. O especialista lembra que não se pode esquecer das boas práticas na internet. Entre elas, podemos destacar o cuidado para não instalar softwares de procedência duvidosa, não abrir e-mails com anexos suspeitos ou clicar em qualquer link sem ter certeza de que ele é seguro; isso vale para mensagens instantâneas, publicações em redes sociais ou em qualquer página online. O “ransomware” pode ser instalado quando o usuário visita qualquer site malicioso.

Oito motivos para não criar um perfil no Facebook para uma criança

 Com a diversidade de meios de acesso à Internet, é comum ver crianças navegando pela web com total autonomia e acessando redes sociais como o Facebook, por exemplo. No entanto, permitir a entrada “precoce” dos pequenos no mundo online, pode não ser uma boa ideia. O TechTudo reuniu motivos pelos quais a rede pode apresentar riscos para crianças. Cuidado especial com privacidade protege crianças na Internet; veja dicas

Conheça os motivos para não criar um Facebook para uma criança (Foto: Reprodução/NyDailyNews.com)

 1. O Facebook é proibido para menores de 13 anos De acordo com as regras de uso do próprio Facebook, apenas adolescentes a partir de 13 anos podem criar uma conta na rede social. Apesar de não existir um consenso sobre a idade ideal, o objetivo é permitir apenas a entrada de pessoas que, mesmo ainda muito jovens, já sejam capazes de separar o certo do errado e fazer escolhas baseadas nos seus valores. Conheça os motivos para não criar um Facebook para uma criança que trabalha em programas sobre proteção infantil como o “Navegar com Segurança”, os responsáveis precisam ficar atentos. “É importante que os pais monitorem seus filhos, e que eles sigam as regras básicas estipuladas pelas redes. É muito importante ter a consciência de que as crianças interagem de muitas formas diferentes e que isso representa perigos”, afirma.

 2. Privacidade de fotos e posts expostos Outro motivo para manter as crianças menores de 13 anos fora do Facebook diz respeito à privacidade de posts e fotos nas redes sociais. É que, mesmo que a nova geração já tenha nascido no mundo online, informações importantes como a configuração de privacidade, podem passar despercebidas se um adulto não 'blindar' o perfil do menor como privado. “Crianças sozinhas em fotos de perfil ou nos álbuns jamais, isso é uma regra básica. Também vale não disponibilizar publicamente as imagens delas em alta resolução. Cibercriminosos podem usar as fotos de boa qualidade para montagens, ou disponibilizá-las em sites de conteúdo abusivo e pornográfico”, disse Kobayashi. Além disso, manter públicas fotografias de crianças pode ajudar outras crianças que praticam bullying a usá-las de forma inadequada.

 3. Rastreamento e localização fácil As conversas em chats, em geral, oferecem a localização dos usuários na hora de enviar uma mensagem via dispositivos móveis (smartphones e tablets) e alguns computadores. Sem o bloqueio dessas funções, as crianças também podem se tornar alvo fácil de localização. Além disso, a publicação imediata de fotos – ou os marcadores de fotos – com locais indicados no Facebook, também contribui para localizar esses usuários facilmente.

4. Contato facilitado com estranhos Uma das funções básicas do Facebook é aproximar pessoas conhecidas e permitir que o usuário conheça outras novas por meio da plataforma. Por isso, qualquer pessoa pode ter acesso ao perfil de uma criança, inclusive desconhecidos, se tiver conta na rede social. “Os pais precisam ficar atentos aos contatos na rede social. É necessário orientar a criança a não abrir a webcam para qualquer um, assim como não contar detalhes da vida pessoal. Mas o principal, é o que vale na rua também: não conversar com estranhos", orienta Kobayashi.

 5. Bullying, assédios e abusos Nas redes sociais, atitudes como o ciberbullying, o bullying virtual, se tornaram muito mais corriqueiras, assim como assédios e abusos. Por isso, a orientação para ter cuidado com o que é publicado, curtido, compartilhado e comentado na rede social é extremamente válido. O Facebook mantém campanhas que orientam os usuários a não praticar bullying e avisar ao site sobre atitudes ofensivas. É possível denunciar posts, fotos, vídeos e perfils na rede social. Assim, as configurações de controle de fotos, a privacidade do perfil e a divulgação da localização da criança se tornam fatores cruciais para a preservação da mesma online.

 6. Spam, pornografia, violência O Facebook não possui ferramentas de controle dos pais na rede. Dessa forma, a criança fica “livre” para ter o acesso à quaisquer conteúdos abusivos disponíveis publicados por outros usuários. E, engana-se quem pensa que isso significa apenas pornografia. Fotos, textos, grupos de discussão e vídeos violentos também circulam pela rede social, e aos montes. Há também políticas internas para denunciar esse tipo de conteúdo inadequado na rede social. Porém, a ferramenta de alerta não garante que o site fique livre de imagens e textos abusivos que se reproduzem e se renovam todos os dias pelas mãos dos próprios usuários.

7. Links maliciosos, plugins e golpes O número de golpes, links e plugins maliciosos no Facebook também é grande. Em geral, eles vêm acompanhados de imagens atrativas ou promoções que prometem viagens, smartphones e uma infinidade de outros prêmios. Tudo isso chama a atenção de usuários das mais variadas idades, incluindo crianças que buscam por jogos e outras brincadeiras. Ao acessarem tais links e serem vítimas de golpes, os pequenos podem acabar divulgando dados pessoais ou adquirindo algum vírus para o dispositivo que usam para acessar a web.

8. Conteúdo pago com dados do cartão dos pais Os jogos são um dos maiores atrativos para crianças no Facebook. No entanto, alguns conteúdos deles podem ser pagos na rede social. Fazendo uso do cartão dos pais, mesmo quando autorizado, a criança pode disponibilizar dados indevidos, ser vítima de novos golpes bancários e vírus, ou mesmo fazer "compras" acima do limite dado pelo pai ou pela mãe.


 É preciso estabelecer limites Ainda de acordo com Erika Kobayashi, nem sempre as redes sociais são vilãs. Segundo a especialista, há muita coisa boa que a criança pode aprender usando a web e as redes sociais. Mas, para isso, é importante ter uma fiscalização dos pais, que precisam navegar junto com essas crianças e criar limites para o espaço que a Internet ocupa na vida delas. “É importante que os pais também definam um tempo de navegação. O uso excessivo da web, em geral, pode acarretar outros problemas, como distúrbios do sono, por exemplo”



Site Oficial:http://www.techtudo.com.br/noticias/noticia/2013/09/oito-motivos-para-nao-criar-um-facebook-para-uma-crianca.html

Saiba identificar falsos e-mails e SMS de bancos

Os bancos oferecem cada vez mais novos recursos e ferramentas aos clientes como serviços e transações via Internet, telefone e SMS para realizar diversas tarefas sem precisar se dirigir a uma agência física. Mas, os golpistas e cibercriminosos também buscam sempre novas maneiras de agir e se aproveitam disso. A empresa de segurança virtual ESET produziu uma lista com dez ações que um banco nunca irá tomar ao entrar em contato com seus clientes.



 1) Mandar um SMS pedindo detalhes para confirmação de dados do cliente: Os bancos enviam mensagens de texto por celular para, por exemplo para confirmar o sucesso de uma transação feita pelo computador, mas nunca para solicitar senhas e dados pessoais. Portanto, desconfie de qualquer SMS que deva ser respondido com seu dados.

 2) Informar que em 24 horas sua conta será encerrada ao menos que faça o indicado: Todas as mensagens enviadas supostamente pelo banco e que possuam um prazo para que alguma ação seja feita devem ser lidas com cautela. Os cibercriminosos precisam ser rápidos porque seus sites podem ser bloqueados ou descobertos. Por isso, precisam fazer com que o usuário clique sem pensar. Normalmente, os bancos que apenas queiram entrar em contato com o cliente não estabelecem prazos ou o fazem por meio de ligações telefônicas.

 3) Enviar um link com uma nova versão de um aplicativo para home banking: Os bancos não distribuem seus programas dessa maneira. Os softwares devem ser baixados sempre a partir dos sites oficiais e lojas de aplicativos originais. Além do mais, o aviso de uma nova versão será feito apenas pelo próprio aplicativo, quando o cliente realizar um acesso. 

 4) Usar encurtadores de links em um e-mail: Todo link enviado em uma comunicação oficial de um banco estará integralmente explícito e nunca fará uso de ferramentas para encurtar a URL, como os famosos Migre.me e Bit.ly. Portanto, nunca clique em links encurtados que sejam provenientes de um e-mail ou SMS.

 5) Utilizar o correio para a retirada de um cartão de crédito com defeito Uma nova forma golpe que vem sendo praticado consiste em informar o cliente que um serviço de correio irá retirar um cartão de crédito com defeito, e para isso pede a senha do cartão para confirmação. A maneira padrão dos bancos agirem nesses casos é pedir para o usuário quebrar, cortar e descartar o cartão enquanto aguarda o recebimento de um novo.

 6) Ligar para um telefone fixo e pedir para o cliente retorne para confirmar seus dados: Esta é outra nova forma de ataque que consiste em ligar para o cliente por meio deum telefone fixo e informar que foi detectado uma transação fraudulenta em sua conta. Os cybercriminosos afirmam que irão desligar a ligação e pedem que o usuário entrem em contato com o número oficial do banco. Mas, na realidade, a ligação permanece ative. Os criminosos reproduzem o tom de uma nova ligação e o cliente disca o número do banco. Seguindo a rotina, adiciona os dados do cartão de crédito, que nesse momento é roubado.

 7) Enviar um e-mail para outro endereço sem informar anteriormente: Os bancos utilizam única e exclusivamente o endereço de e-mail informado no momento da abertura da conta corrente para se comunicar com o cliente. Se um banco entra em contato com o usuário por um endereço de e-mail diferente é preciso tomar muito cuidado. O recomendado é que o usuário tenha uma conta de e-mail apenas para o banco e que não utilize-a para mais nada ou saiba exatamente qual conta de e-mail cadastrou no banco .

8) Utilizar um site de Internet não seguro: Um site legítimo e verdadeiro corresponde a um banco deve possuir na barra de endereços o ícone de um cadeado, o que significa que o site utiliza um protocolo seguro para o tráfego de dados.

 9) Solicitar que o usuário desative o módulo de segurança: O banco nunca irá solicitar que o módulo de segurança seja desabilitado para acessar sua plataforma ou realizar alguma transação. Caso peça isso, é recomendado comunicar imediatamente o banco para que então seja investigado esse comportamento suspeito. 

 10) Mandar uma mensagem para mais de um destinatário: É importante checar se o e-mail recebido está destinado somente ao correntista adequado. Os bancos nunca utilizam grupos de destinatários genéricos no campo “Para”, como por exemplo “lista de clientes” ou incluem mais de um cliente no campo de endereço de e-mail.Como visto, são todas precaucões básicas, até mesmo óbvias, mas que podem confundir um usuário menos familiarizado com a tecnologia e transformá-los nas próximas vítimas dos golpistas. Portanto tenha bastante atenção e, na dúvida, entre em contato com o seu banco.x

sábado, 21 de setembro de 2013

Mantendo-se Seguro na WEB



A internet é uma rede mundial. Logo, se estiver conectado, seus dados estarão disponíveis para todo o mundo. Seu e-mail, seu IP (endereço do seu host, que pode ser o seu computador, notebook, smartphone e outros dispositivos que permitem acesso à internet) e seus acessos na web estarão trafegando na infraestrutura de rede no Brasil e em outros países. Sendo assim, como se proteger das possíveis invasões, vírus, malwares, spywares e outras formas de acessos indevidos a seus dados?

Abaixo segue as dicas básicas as quais TODO usuário da Internet tem que saber de pé e salteado e UTILIZAR no dia-a-dia:

Primeiro de tudo, utilize navegadores atuais:

Utilizar navegadores de internet atuais garante não só que você consiga utilizar tecnologias novas para a internet, como o HTML5, mas também conte com recursos de segurança capazes de combater perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível do seu navegador.

Felizmente, os principais navegadores da atualidade contam com atualizações automáticas ou com alertas que avisam a disponibilização de uma nova versão. Mas, se você não tiver certeza de estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção de nome "Sobre" (ou equivalente) que normalmente fornece este tipo de informação.

antivírus e sistema operacional:

Você certamente sabe que é importante instalar softwares de segurança em seu computador, como um antivírus. Mas, além de instalá-lo, é necessário também se certificar de que o programa é atualizado constantemente, do contrário, o antivírus não "saberá" da existência de malwares novos. Praticamente todos os antivírus atuais têm atualizações automáticas definidas por padrão, mas é sempre bom verificar.

Também é importantíssimo instalar as atualizações do seu sistema operacional, inclusive em seus dispositivos móveis (tablets e smartphones). Para que você não tenha que se preocupar com isso constantemente, verifique se o seu sistema operacional possui a funcionalidade de atualização automática ativada (a maioria tem este recurso, como as versões mais recentes do Windows ou do Ubuntu Linux).

Evite acessar sites duvidosos:

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Outros não possuem script algum, mas tentam convencer o usuário a clicar em um link perigoso, a fazer cadastro em um serviço suspeito e assim por diante. É relativamente fácil identificar estes sites:

* Sua temática é muito apelativa, explorando conteúdo erótico, hacker ou de jogos de aposta, por exemplo;

* O site abre automaticamente várias páginas ou janelas com banners;

* Seu endereço (URL), não raramente, é complexo ou diferente do nome do site;

* O site exibe anúncios que oferecem prêmios, vantagens ou produtos gratuitos;

* Exigem download de um programa ou cadastro para finalizar determina ação.

Ao se deparar com sites com estas ou com outras características que você considere suspeitas, não continue a navegação.

Cuidado ao fazer cadastros:

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma "cilada". Se um site pede o número do seu cartão de crédito sem que você tenha intenção de comprar algo, é óbvio que se tratar de uma roubada. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM e você começará a receber toneladas de e-mails SPAMS.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos ali. Como seres humanos, gostamos das coisas de mão beijada e deixamos de verificar o que estamos assinando, o site ao qual estamos nos cadastrando, a rua a qual estamos entrando, as pessoas na qual confiamos e quando menos pensamos, estamos em uma enrascada. Então, conscientizem.

Se proteger no "mundo virtual" pode até ser um pouco trabalhoso, mas é importante adquirir esta postura para evitar ou ao menos minimizar transtornos. A maioria dos golpes e das "ciladas" on-line pode ser evitada se você se mantiver atento e disposto a colocar os devidos cuidados em seu cotidiano.

Também é importante ficar atento a quem está próximo de você, por isso, não só pratique os cuidados de segurança na internet, como também oriente parentes e amigos. Não adianta nada você tomar cuidado se seus companheiros de computador (irmãos, pais, primos, outros) não o fizer, pois infecta a máquina e automaticamente você estará exposto.

Como desconectar do e-mail, internet banking, facebook, outros sem deixar a sessão aberta?

Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu internet banking ou qualquer outro serviço que exige nome de usuário e senha, clique no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali.

 
Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acesso naquele momento, de forma que outra pessoa poderá reabrir a página em questão logo em seguida e acessar as suas informações. Esta dica é válida principalmente em computadores públicos - da faculdade ou de uma lan house, por exemplo.

Criando senhas de acesso aos serviços web:

O site solicita seus dados pessoais e para criar o login você precisa informar um e-mail válido e criar uma senha. Na inocência os usuários acabam informando o e-mail e a mesma senha que utiliza para acessá-lo. Não faça isso, crie uma senha diferente, pois se aquele site for mal intencionado terá o endereço do seu e-mail e a senha para acessá-lo. Após acessar o seu e-mail, podem alterar a sua senha. Caso você não estiver cadastrado outro e-mail para recuperação de senha, só contatando a empresa responsável e terá um trabalhão para resolver o problema.

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. Também é importante não guardar suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar anotar uma senha em papel (em casos extremos) destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços, pois se a descobrem você estará em um grande problema. Imagine e-mail, facebook, contas de outros sites descobertas de uma só vez?

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações. Na próxima postagem iremos enfatizar como criar uma senha e o porquê de criá-la daquela maneira. Daremos mais ênfase como um usuário ou vírus consegue descobrir sua senha.

Efetuando downloads:

Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como “cazuza.mp3.exe” – sendo que o correto seria cazuza.mp3), tamanho muito pequeno para o tipo do arquivo ou informações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos, fotos, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus. Para verificar o arquivo, clique com o botão direito do mouse em cima do arquivo e escolha a opção verificar arquivo com .... (os 3 pontos seria o nome do seu antivírus, que pode ser Avast, AVG, Avira, Panda, Norton, outros).Efetue a verificação completa do seu computador com um antivírus semanalmente.

Tome cuidado com sites que solicitam a instalação de programas para continuar a navegar na página ou para usufruir de algum serviço. Desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar o seudesempenho. O que melhora a desempenho de um computador é o processador e respectivamente o hardware que o acompanha.

Ao obter softwares que, a princípio, são legítimos, você também deve tomar cuidado com a sua instalação: durante este processo, o programa pode deixar de maneira pré-marcada a ativação conjunta de outros programas, como barras para navegadores ou supostos aplicativos de segurança. Assim, acompanhe todas as etapas de instalação e rejeite qualquer oferta do tipo. 

links em serviços de mensagens instantâneas e redes sociais:

Alguns malwares podem, mesmo que temporariamente, aproveitar que o usuário está utilizando serviços de mensagens instantâneas como Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM) e Yahoo! Messenger para emitir mensagens automáticas com links para vírus ou sites maliciosos durante uma conversa com um contato. Em situações como esta, é natural que a parte que recebeu a mensagem pense que a outra pessoa é que a enviou e clica no link com a maior boa vontade.

Assim, se receber um link que não estava esperando durante uma conversa, pergunte ao contato se, de fato, ele o enviou. Se a pessoa negar, não clique no link e avise-o de que seu computador pode estar com um malware. Ou seja, é o computador do seu colega que está infectado. O seu estaria se as pessoas estivessem recebendo mensagens que você não enviou. Fique atendo a isso.

Tenha atenção também em redes sociais, como Facebook e Twitter, pois um contato pode, por exemplo, recomendar um link sem perceber que o seu conteúdo é perigoso ou um aplicativo duvidoso pode fazer uma postagem sem que a pessoa tenha percebido.

Ameaças, provocações ou intimidações:

Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, esta prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades legais.

Não revele informações importantes sobre você:

Em redes sociais (Facebook, Twitter, etc) ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens da fachada da sua casa ou a placa do seu carro.

Nunca divulgue seu número de telefone abertamente por estes meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.

quinta-feira, 19 de setembro de 2013

Após espionagem, Petrobras investe R$ 21 bi em segurança
 Por Redação Olhar Digital - em 18/09/2013 às 18h10 




 Após a denúncia de que o governo norte-americano espionou suas comunicações, a Petrobras declarou nesta quarta-feira, 18, que a companhia investirá R$ 21,2 bilhões em TI e Telecomunicações no período de 2013 a 2017. Segundo a presidente da estatal, Maria das Graças Silva Foster, os investimentos demonstram a importância que a companhia confere à proteção de suas informações estratégicas. A executiva explicou que a empresa realiza um trabalho constante de monitoramento e proteção de seus dados. Como exemplo, citou a quantidade de e-mails que são preventivamente bloqueados. "Entre nove de agosto e nove de setembro recebemos 195,9 milhões de e-mails. Destes, 16,5 milhões chegaram aos destinatários", disse. A Petrobras possui um Centro Integrado de Processamento de Dados, ao qual o acesso é restrito. Ou seja, as informações estratégicas da Companhia não transitam pela internet, informou a presidente. "No Centro de Processamento de Dados está o conhecimento de nossa companhia. As informações críticas estão armazenadas em sistema fechado, com criptografia. O acesso ao centro é controlado com biometria, pesagem e monitoramento com câmeras", explicou. Graça acrescentou que, apesar de trabalhar com empresas parceiras e fornecedores, apenas a Petrobras detém o conjunto das informações, permitindo somente à companhia interpretá-las. Além disso, a companhia possui contratos que preveem confidencialidade


 Fonte: Olhar Digital http://olhardigital.uol.com.br/pro/noticia/37656/37656

quarta-feira, 18 de setembro de 2013

Conscientização na Segurança da Informação

Conscientização na Segurança da Informação conscientização




Prezados leitores do portal GSTI, muitas vezes quando vemos assunto segurança da informação logo associamos a varias soluções de software e hardware (firewall, IPS, antivírus, etc.), mas meu foco hoje é falar justamente de uma parte que é tão importante quanto, a conscientização da segurança da informação.

 Um dos grandes problemas em segurança da informação é a engenharia social e para ela não existe uma solução tecnológica de proteção, mas sim a conscientização de o que é e como pode acontecer. 

 " Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas". wikipédia.

 Além da engenharia social os usuários devem ser conscientizados de como utilizar os recursos computacionais de maneira segura. Existem várias maneiras de se conscientizar como treinamentos, workshop, palestras, etc. Uma boa opção é fazer vídeos nos quais sejam abordados temas básicos sobre segurança da informação. Como os exemplos abaixo disponibilizados pelo NIC.BR. 

 Vídeo 1: Navegar é preciso Autor: Antispam.br Resumo: O vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall. Acesse o vídeo navegar é preciso navegar é preciso

 Vídeo 2: Os Invasores Autor: Antispam.br Resumo: O vídeo apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária. Acesse o vídeo os Invasores  os Invasores

 Vídeo 3: Spam Autor: Antispam.br Resumo: O vídeo aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes. Acesse o vídeo Spam Spam 

 Vídeo 4: A Defesa Autor: Antispam.br Resumo: O objetivo do vídeo é mostrar ao usuário como se proteger de ameaças e navegar com mais segurança na rede. Acesse o vídeo a Defesa Um abraço e não deixe de comentar.a Defesa

sábado, 14 de setembro de 2013

A Resposta!!


 Boa Noite.... Dia de 09/Set encaminhei um email a Paulo Pagliusi o PHD em segurança da Informação e um dos mas influentes do pais na aréa de Tecnologia....Partipação de Paulo Pagliusi no Fantastico referente as espionagem da NSA.. o resto deixo para o MESTRE falar. A orientação que lhe passo vem de um estrategista chinês que viveu há mais de 2500 anos, e que continua atual. -Segundo Sun Tzu, “a arte da guerra nos ensina a não confiar na probabilidade de o inimigo não estar vindo, mas na nossa própria prontidão para recebê-lo; não na chance de ele não nos atacar, mas sim no fato de que fizemos a nossa posição inatacável”. Outro ensinamento: "Aquele que conhece o inimigo e a si mesmo lutará cem batalhas sem perigo de derrota; para aquele que não conhece o inimigo, mas conhece a si mesmo, as chances para a vitória ou para a derrota serão iguais; aquele que não conhece nem o inimigo e nem a si próprio, será derrotado em todas as batalhas" - Ele complementa com o princípio da espada embainhada: "Evitar guerras é muito mais gratificante do que vencer mil batalhas - Sun tzu" Ou seja, Kaique, devemos estar sempre bem preparados. Sucesso, sorte e bons ventos em sua jornada preparatória! Paulo Sergio Pagliusi, Ph.D.

 CISM – CSABR President ,Twitter: @ppagliusi Blog: MPSafe - Seu Porto Seguro na Nuvem, em http://www.mpsafe.blogspot.com.br
 • 5ª Prêmio “A Nata dos Profissionais de Segurança da Informação”,
 eleito um dos 50 profissionais mais influentes na TI do país (TI Brasil Intelligence - 2008). • Vencedor do 8º Concurso Inovação na Gestão Pública Federal (MPOG - 2004). • Prêmios “Personalidade Brasileira dos 500 Anos” (CICESP - 2001) • Prêmio “Destaque Profissional 500 Anos de Brasil” (IBPEC - 2000). • Medalhas (Marinha): Ordem do Mérito Naval Grau de Cavaleiro (2010), Mérito Tamandaré (2005), Mérito Militar com Passador de Prata (2002) e com Passador de Bronze (1992).

terça-feira, 10 de setembro de 2013

O Inicio da Mudança !?


Boa Tarde...

Hoje 10/09/13  foi criado o blog ISPB(Information Security Private Brazilian) ou em português Segurança da Informação Privada Brasileira, com a inteção de tentar mudar a forma que os Brasileiros exergam a sua Privacidade!!!

Continua...