Sistemas biométricos: Complementando a segurança

A utilização de sistemas biométricos vem se tornando cada vez mais cotidiano devido à crescente necessidade de segurança. O uso de senhas se torna complexo e arriscado devido aos usuários terem pouco conhecimento e acabarem optando por combinações fracas. Sistemas biométricos simplificam fortemente o processo de autenticação. Como não é preciso lembrar de senhas ou sempre carregar um cartão, é muito mais seguro, simples e rápido para os usuários e a corporação.

O aumento da escala de produção gerou uma grande redução dos custos dos equipamentos biométricos e possibilita que os dispositivos que fazem a autenticação biométrica estejam sendo introduzidos no mercado mais facilmente. Continue lendo “Sistemas biométricos: Complementando a segurança”

Teste de Software: Investimento necessário.

O mundo está aderindo ao software por vontade própria ou impropria. A necessidade da utilização de sistemas esta cada vez maior pela obrigatoriedade do mercado. É uma realidade presente em nossas vidas desde uma aplicação para celular até para controle de uma nave espacial. Cada vez mais os sistemas estão se tornando complexos, com isso vem à necessidade de se investir em teste de forma profissional e com qualidade para garantir o desenvolvimento de software seguro.

Investir para reduzir falhas, erros ou defeitos aumenta a reputação da empresa que desenvolve o software, testar corretamente diminui a exploração de vulnerabilidades de segurança. Continue lendo “Teste de Software: Investimento necessário.”

Ataques de Negação de Seviço ou DoS (Denial of Service)

Os ataques de negação de serviço(DoS) fazem com que recursos sejam explorados de maneira agressiva. São realizados não com o objetivo de invadir o sistema, mas sim com o propósito de torná-lo indisponível.

Muito se tem falado em ataques que tiram sites fora do ar e colocam serviços públicos off-line, mas o que poucas pessoas sabem é que este tipo de ataque pode acontecer em qualquer aplicativo em qualquer lugar, mesmo na sua rede local. Continue lendo “Ataques de Negação de Seviço ou DoS (Denial of Service)”

Entendendo SQL Injection

A melhor defesa para falhas de segurança é o teste adequado do software e a utilização componentes com alto nível de maturidade.

SQL Injection é uma ameaça de segurança que utiliza um conceito bastante simples para atacar suas vítimas: utilizar comando SQL em campos de entrada de dados na tentativa de “enganar” o programa e obter acesso ao banco de dados, podendo ser para roubar ou adulterar informações ou prejudicar a imagem da empresa, indisponibilizando os serviços prestados pela vítima. Continue lendo “Entendendo SQL Injection”

Técnicas de invasão: Entendendo para se proteger

A melhor defesa é o ataque. (Sun Tzu)

Hoje, vemos muitas empresas de segurança digital empenhadas a proteger e desenvolver defesas contra novas técnicas de invasão, derrubada de servidores e etc. Porém muitas dessas empresas esquecem quanto é importante o investimento na descoberta de falhas no sistema, e acabam optando pela compra de algum software que possa resolver os problemas de segurança na empresa. A seguir veremos algumas técnicas de invasão e sua possível proteção. Continue lendo “Técnicas de invasão: Entendendo para se proteger”

Política de segurança e uso de recursos corporativos

Cada vez mais as corporações veem a necessidade de por regras para o uso dos recursos computacionais disponibilizados aos seus colaboradores, a fim de aperfeiçoar o investimento em tecnologia e evitar gastos desnecessários devido ao uso indevido dos ativos de TI e acesso a informações não permitidas.

Através da política de segurança da informação estabelecemos padrões, responsabilidades e critérios para o armazenamento, transporte e descarte das informações.

A Política de Segurança da Informação (PSI) nada mais é que um conjunto de regras e padrões sobre o que deve ser feito para assegurar que as informações importantes para a empresa recebam a proteção necessária e garantam os três princípios da segurança da informação: confidencialidade, integridade e disponibilidade. Continue lendo “Política de segurança e uso de recursos corporativos”

Auditoria de impressão: Vendo o que os usuários estão imprimindo.

Controle e auditoria são elementos indispensáveis em ambientes onde circulam informações sigilosas, a Guardian TI disponibilizou novo componente de software em que você pode enxergar o conteúdo dos documentos impressos pelos usuários na rede corporativa.

Mecanismos de auditoria de impressão permitem um maior controle e gerenciamento de impressão, pois todos os trabalhos impressos podem ficar armazenados no servidor de impressão para que o seu conteúdo seja auditado, garantindo que nenhum usuário imprima informações sigilosas ou confidenciais da empresa de forma inadequada. Continue lendo “Auditoria de impressão: Vendo o que os usuários estão imprimindo.”

Near Field Communication (NFC): O Fim das senhas e cartões de crédito?

Imagine sentar em um PC público, navegar na Web, visitar Facebook, verificar sua conta bancária on-line e comprar algo na Amazon.com – tudo sem digitar senhas ou informações de cartão de crédito.

Você se levanta e sai, sem nem mesmo fazer logout. Algum cracker criminoso senta-se rapidamente no mesmo PC que você estava, tenta quebrar a sua senha e recuperar os dados que você estava navegando e se frustra a cada tentativa. Suas contas não podem ser acessadas ​​porque o telefone não está mais na mesa.

Isso pode ficar melhor ainda, você entra no seu carro e pressiona o botão “Iniciar” (sem precisar de chaves). O carro sabe que é você pelas ondas do telefone sobre o painel, e ajusta o assento do motorista e volante só para você. Continue lendo “Near Field Communication (NFC): O Fim das senhas e cartões de crédito?”

Impactos do monitoramento nas redes corporativas

O controle das atividades relacionadas aos recursos tecnológicos já é bem conhecido e sem duvida fundamental para garantir o foco nos objetivos da organização, porém existe um desafio em fazer com que não se torne um desmotivador profissional ao ponto de ser um agravante na busca por meios de driblar o controle.

Encontramos comumente nas empresas bloqueios para limitar o uso da tecnologia a favor dos objetivos, que restringem paginas de internet, emails indesejados, instalação de programas não autorizados, enfim, na maioria dos casos limitações para garantir a segurança e produtividade. Continue lendo “Impactos do monitoramento nas redes corporativas”

Segurança em Banco de Dados: Cuidando do bem mais valioso da empresa

A segurança da informação, até pouco tempo não estava em destaque, dificilmente ouvíamos assuntos referente a invasões ou vazamento de informações. Porém, esse tempo mudou como também o conceito das empresas, onde hoje a informação é o bem mais valioso da organização.

Quando falamos em segurança inúmeros métodos surgem como forma de proteção de sua organização. Veremos assim, alguns métodos para proteger o seu banco de dados e algumas boas práticas para mantê-lo íntegro. Continue lendo “Segurança em Banco de Dados: Cuidando do bem mais valioso da empresa”

O Poder da Informação

Empresas correm risco de perder mais de 1 trilhão de dólares por roubo de dados e outros tipos de cibercrimes, de acordo com um estudo da empresa de tecnologia de segurança McAfee.

Nos dias de hoje ocorrem muitos ataques cibernéticos (grupos hackers como: Anonymous,Team Poison, LulzSec, A- team e etc ) contra diversas repartições, sejam elas ligadas a roubo de informações, ditas “preciosas”, ou como no caso das ofensivas ao site do parlamento, pelo simples fato de ter um atrativo de aumento de status (poder). Com isso a tecnologia da informação vem criando e se especializando em sistema de proteção para redes com algumas ferramentas que descrevo abaixo. Continue lendo “O Poder da Informação”

2011: Fraudes bancárias eletrônicas crescem 36%

As perdas com fraudes bancárias realizadas por meio eletrônico somaram R$ 685 milhões no primeiro semestre de 2011, o que representa um aumento de 36% em relação ao mesmo período do ano passado, segundo dados divulgados hoje pela Federação Brasileira dos Bancos (Febraban).

O aumento, segundo a entidade, se deve ao uso crescente dos meios eletrônicos como forma de pagamento, à falta de uma legislação que iniba o avanço da ação dos criminosos com punições efetivas e ao descuido de alguns usuários em relação a procedimentos de segurança para operações na internet. Continue lendo “2011: Fraudes bancárias eletrônicas crescem 36%”

Assinatura Eletrônica e Certificado Digital, garantindo a identidade em operações on-line

A assinatura eletrônica é um recurso que garante a autenticidade e a integridade dos dados enviados pela internet. Garantindo que o dado enviado realmente foi enviado pelo rementende e não sofreu nenhum tipo de adulteração durante o envio.

A assinatura eletrônica utiliza a criptografia assimétrica, que consiste na utilização de um par de chaves única para cada usuário, uma pública e outra privada. Continue lendo “Assinatura Eletrônica e Certificado Digital, garantindo a identidade em operações on-line”

Entendendo a Criptografia RSA

Esse artigo tem por objetivo demonstrar de forma simples, o quanto importante é uma criptografia na qual se denomina RSA. Veremos a seguir a história bem como a descrição e como funciona o RSA nos dias atuais. Não entraremos no aspecto cientifico, pois precisaríamos de estudos matemáticos avançados para então compreender os métodos utilizados, mas busca esclarecer as duvidas que muitos os leitores tem a respeito da segurança na troca de informação.

Dentre alguns meios notamos a Criptografia, meio digital confiável e favorável para fornecer serviços de segurança. O algoritmo RSA foi patenteado pelo MIT em 1983 nos Estados Unidos e é baseado em criptografia assimétrica. Continue lendo “Entendendo a Criptografia RSA”

Criptografia, da antiguidade à era digital

A criptografia é tão antiga quanto à própria escrita. Esta já se fazia presente nos escritos das civilizações mais antigas como os egípcios. Desde os tempos ímpios, a qualidade e confidencialidade da informação têm influenciado e decidido o destino de pessoas e nações. Portanto, assegurar que a informação correta seja transmitida e entregue de forma segura é um desafio frente ao qual a tecnologia tem muito a contribuir.

Cifrar a informação textual como é conhecido tecnicamente a criptografia é ao mesmo tempo uma ciência e uma arte. As civilizações mais antigas lançavam mão deste artifício para que informações sobre planos de batalhas não caíssem na mão de inimigos. O interessante é que os métodos não mudaram muito até meados do século XX. Durante a segunda guerra os esforços ingleses para quebrar as mensagens alemãs tornaram-se notórios e decisivos para o desfecho da guerra.

Com advento do computador, houve um significativo avanço nesta área Continue lendo “Criptografia, da antiguidade à era digital”