terça-feira, 28 de fevereiro de 2012

Do Not Track: Privacidade na internet será possível?

Antes de questionar sobre a privacidade na internet, talvez tenhamos que avaliar o que estamos publicando de forma pública e voluntária!


Privacidade seria algo que apenas um pequeno ciclo, por exemplo: família, amigos, possam ter ciência, conhecimento! 

Na internet há um registro sobre 7 itens relacionados pelo "The Wall Street Journal" previstos para os usuários da rede pública em questões de privacidade:
  1. Controle individual: consumidores tem o direito de controlar seus dados pessoais coletados e utilizados pelas companhias de internet
  2. Transparência: direito ao acesso fácil das informações sobre práticas de segurança, que devem ser de fácil compreensão
  3. Respeito pelo contexto: os dados coletados devem ser utilizados respeitando o contexto no qual eles foram criados. Ou seja:é proibido distorcer essas informações
  4. Segurança: é necessário que suas informações sejam protegidas
  5. Acesso e acuracidade: consumidores devem ter o direito de editar seus dados pessoais em formatos que sejam manuseáveis
  6. Coleta focada: usuários têm o direito de impor limites razoáveis sobre os dados que as companhias coletam e guardam
  7. Responsabilidade: os dados devem ser geridos pelas companhias com medidas apropriadas que atendem às políticas do projeto de lei 
A linha do que é ou não parece ser muito fina! Hoje publicamos o que fazemos, o que vamos fazer, o que os nossos familiares estão fazendo, onde estamos e incluímos fotos.

As empresas que estão pensando em como agradar mais e mais consumidores, atraindo com promoções direcionadas, que vão fazer VOCÊ, EU, NÓS todos clicarmos e comprar, estão escutando, analisando e preparando o que nos emociona. Mas somos nós na maioria, que permitimos tais apropriações. Estão apropriando do nosso perfil de emoções.

Inocentes ou não estamos deixando a REDE PÚBLICA saber de coisas que somente a rede privada deveria ter conhecimento. Fazemos de forma voluntária. Como se o mundo virtual fosse como a televisão, coisa de artista, tudo sem responsabilidade ou compromisso.

A reflexão não vale apenas para os usuários, mas para as empresas, os responsáveis pelos usuários, os responsáveis pelos dados e informações que movimentam estrategicamente os negócios. 

Estamos cientes de quanto tornamos vulneráveis o nosso ambiente de convivência familiar ou empresarial?
HTTPS (HyperText Transfer Protocol Secure )
Identificação do servidor e do cliente, com tráfego criptografado!
Adicional de Segurança - prevendo maior conhecimento pela empresa de quem está conectado.

Antes de avaliar o que estão fazendo por nós, vale a reflexão do que nós mesmos podemos fazer, seja como empresa, seja como usuário!

Na dúvida consulte um especialista! 
Na dúvida a Equipe INDICCA.COM está a sua disposição!


segunda-feira, 27 de fevereiro de 2012

Escassez de Mão de Obra: Terceirização!


    É uma verdade. Está mesmo complicado contratar profissionais, mão de obra com experiência ou com um mínimo de conhecimento. Este problema não é exclusivo de um ou outro setor, é também uma das necessidades do setor de informática e do setor de Tecnologia da Informação.
  Existem demandas e necessidades para serem trabalhadas em todas as empresas. Estamos todos empenhados em melhorar, modernizar o negócio, adaptar a onda digital, extrapolar os limites físicos e atingir patamares virtualizados.
   O que fazer para isso acontecer? Adaptar-se às condições da modernidade fiscal e todas as conformidades relacionadas a era digital? O que era coisa do futuro virou presente e está cobrando posições e resultados!
    
 
Tantas opções e difícil a tomada de decisão!

    Assistindo uma palestra sobre opções e escolhas, com registro pelo autor Barry Schwartz, se quer assistir com opção de legenda em português LINK, existe uma paralisia diante de tantas opções. Talvez seja este o fato de tantas empresas ainda resistirem a internet e a informática. Talvez a contratação, mesmo que terceirizada, possa otimizar as questões de inovações que todas as empresas estão precisando emplacar e/ou manter como curva de investimentos.
    Se não se encontra profissionais para contratar, ou mesmo o desejo de evitar os custos de manter uma equipe interna, existe sempre a opção da terceirização. Os custos de uma Equipe Interna vão de treinamento, laboratório, compartilhamento de mão de obra entre a TI e a operação natural do negócio, criando assim um custo muitas vezes complicado de administrar e gerir.
    A opção em terceirizar partes integradas e estratégicas da empresa é sempre um grande dilema. Como deixar na mão de terceiros questões de informação e estratégia do negócio?
   Mesmo com a decisão de terceirizar é necessário manter o controle. A leitura dos relatórios e definir medidas de gestão são partes importantes. Não há de terceirizar a gestão. Se falta conhecimento técnico, ainda assim, o esforço é necessário e fundamental para eficiência desta ação tecnológica.
     A INDICCA.COM tem se especializado em questões de infraestrutura e está disponível com sua EQUIPE para atender e prover soluções e inovações neste setor. Podemos sem dúvida alguma ser uma SOLUÇÃO, um facilitador para os investimentos e modernidade dos processos digitalizados do negócio assistido.

sexta-feira, 24 de fevereiro de 2012

Cibercrime atinge 32% das companhias

Artigo publicado no Valor Econômico de Hoje 24/02-2012 seção Empresas / Tecnologia & Comunicação.
http://www.valor.com.br/empresas/2540072/cibercrime-atinge-32-das-companhias


Como reforço ao cenário de recrudescimento nos ataques de hackers a companhias e governos em todo o mundo, uma pesquisa divulgada ontem pela PricewaterhouseCoopers (PwC) apontou que 32% das empresas brasileiras revelaram terem sido vítimas de incidentes dessa natureza nos últimos 12 meses. O número ficou acima do índice global de 23%.

O estudo foi realizado junto a 3.877 profissionais de 72 países, abrangendo presidentes, diretores e outros executivos de níveis estratégicos. No Brasil, 115 entrevistados participaram do levantamento. Considerando os crimes cometidos por meio de computadores e da internet, a PwC definiu cinco categorias de crimes digitais na abordagem: crimes financeiros; espionagens; ataques de governos a governos ou a empresas privadas; terrorismo; e ativismo.
Sob essas classificações, a pesquisa destacou que o crime digital já é o segundo tipo de delito econômico no Brasil, atrás apenas do roubo de ativos, vertente que foi citada por 68,4% dos entrevistados. Na edição anterior do estudo, realizada em 2009, esses ataques nem foram citados entre os mais relevantes no país.
Ao mesmo tempo, 45% dos executivos disseram acreditar que os riscos no ambiente digital cresceram nos últimos 12 meses. Entre as empresas atacadas, 84% identificaram de uma a dez ocorrências nesse intervalo, sendo que 5% delas tiveram prejuízos de US$ 100 milhões a US$ 1 bilhão.
Entre os principais temores das organizações vítimas dos cibercriminosos, 63% dos participantes no país apontaram os danos à reputação. A interrupção de serviços e as perdas financeiras vieram logo em seguida, com 50% e 48% respectivamente.
Como fator agravante, 15% dos entrevistados no país disseram não saber identificar se suas organizações sofreram alguma fraude no período. O estudo também ressaltou que as empresas ainda privilegiam uma postura reativa, em detrimento da adoção de políticas de prevenção aos ataques. Nesse contexto, 51% dos participantes afirmaram que suas companhias não adotam processos de verificação de ameaças de crimes digitais, e 37% delas não realizaram qualquer tipo de treinamento em segurança digital no período.
Em relação à origem das ameaças, 44% dos entrevistados disseram acreditar que as fraudes têm origem tanto externa quanto internamente; 24% acham que têm origem interna; e outros 24% ressaltaram que a ameaça é apenas externa




terça-feira, 14 de fevereiro de 2012

Nota Fiscal Eletrônica - Como armazenar de forma segura?


O processo que antes era de arquivo, papel, caixas e mais caixas de papelão, etiquetas, prateleiras, ficou para trás. Agora são BYTES, tudo virtual, tudo eletrônico.
O que fazer para armazenar e ainda garantir segurança de perda?

A receita obriga que o fornecedor da Nota Fiscal tem cópia da mesma, disponível, quando questionada. É verdade que a Receita tem também a cópia, mas a receita não tem a obrigação de mantê-la em BACKUP e a empresa sim.
A INDICCA.COM identificou um processo e está disponibilizando a clientes cadastrados e também novos o processo de armazenamento, consulta ON LINE e cópia de segurança para eventuais pane de sistema.
A tecnologia que estamos homologando está baseada na estrutura de NUVEM, denominamos o serviço como CLOUDSTORAGE. Este conceito será utilizado para vários procedimentos, inclusive o armazenamento das Notas Fiscais Eletrônicas.

O cliente, fornecedor da Nota Fiscal eletrônica e também recebedor de Nota Fiscal Eletrônica poderá encaminhar de forma individual para o contexto CLOUDSTORAGE.INDICCA.COM os documentos fiscais. Assim a consulta poderá ser facilitada, pois cada registro tem um documento e poderá ser consultado desta forma. A chave de pesquisa poderá atender a qualquer registro anotado no ASSUNTO ou mesmo no conteúdo da mensagem encaminhada.

A garantia dos dados está baseado, alem da manutenção preventiva dos servidores, também na cópia de segurança diária, que mantem uma semana, quatro sexta feiras e todos os meses do ano disponíveis em CARTUCHO LTO guardados em ambiente externo ao escritório  INDICCA.COM  .
A eficiência deste processo está confirmada no processo já conhecido como trafego de e-mails, adicionado o ganho com as contingências que implementamos das cópias externas.

quarta-feira, 8 de fevereiro de 2012

BRASIL SEM VÍRUS!


Brasil sem vírus, sua empresa sem vírus ou seu computador pessoal sem vírus. Os celulares (Smartphones) agora também possuem Sistema Operacional, então vale também o “Celular sem vírus”.

Por que chegamos na condição de ter uma das mais altas taxas de infecção e ataques por vírus de computador? A informática vem sendo deixada em segundo plano, pelos usuários e pelos gestores nas empresas. Um pouco por falta de conhecimento e muito por questões de investimento.

 Há um setor que tem trabalhado fortemente visando evitar prejuízos. Os bancos são um exemplo de como a estratégia pode ser trabalhada em favor da segurança. A senha utilizada pelo cliente, agora é queimada a cada uso, trocada a cada 20 segundos. Os sistemas acoplados garantem mais segurança, mas continuam deixando o usuário refém, sem muito conhecimento e, sobretudo sem muita responsabilidade sobre o problema.

            

   A campanha “Brasil sem vírus” disparada em todo país é legal. Vamos nos conscientizar! Vamos mudar as atitudes! Vamos criar um procedimento de Auto Segurança e combater com atitudes e vacinas os vírus de computador que dão tanta dor de cabeça as pessoas.

               
                


Regras de conduta simples a seguir:
                      + Mantenha o Sistema Operacional atualizado, seja do computador, do tablet, do smartphone. A atualização corrige falhas e auxilia o anti vírus a atuar com mais eficiência;
                               + Mantenha uma versão OK de Anti Vírus.  Caso utilize uma versão FREE, terá que acompanhar o fabricante e implementar as correções que ele indicar. Se utilizar uma versão comprada, normalmente o sistema acusa as necessidades do que fazer; de qualquer forma estar ligado, antenado é uma questão de sobrevivência; se não tem o tempo necessário, contrate alguém para fazer;
                                 + Mantenha uma atitude defensiva para questões da informática:
·         Não seja curioso, principalmente se charadas forem encaminhadas por alguém desconhecido;
·         Não seja curioso, principalmente se não tem conta naquele banco, por que abrir uma correspondência encaminhada para você?
·         Não seja curioso, TOKEN de banco não tem conexão com nada, como ele pode estar sendo alvo de atualização;
·         Não seja curioso, as fotos encaminhadas em ZIP ou arquivos que precisam ser instalados não existem. Quando um amigo vai compartilhar algo com você, ele usará o FACEBOOK ou outro similar. Se não for seu amigo, que foto é esta que está encaminhando? A resposta: Vírus;
·         Não seja curioso, acidentes de famosos, acontecem e são divulgados na imprensa, se for um furo jornalístico, mesmo assim, não instale algo de um desconhecido no seu equipamento por que com toda certeza é vírus;
·         Não seja multiplicador de listas e apelos pela internet, as correntes são outra forma de vírus, prejudicam a comunicação com excesso de mensagens, na maioria falsas, sem comprovação.  Quer fazer um favor? Delete. Quer muito ajudar? Ligue, certifique que está tudo certo e se realmente for tudo verdade (99% não é), aí sim você pode compartilhar;
·         NUNCA publique os e-mails de seus amigos, conhecidos e/ou spam, este é a forma mais usada de captura de endereços para motivar estas listas;

                Na dúvida, procure um profissional da área.  Lembre que se for construir vai contratar um engenheiro, se for problema de saúde, vai procurar um profissional médico ou similar, se tiver que escriturar algo, vai procurar um contador ou alguém que exerça está função. Por que quando falamos de tecnologia da informação não fazemos da mesma forma?

                Mesmo com um profissional lhe assessorando a responsabilidade no final é sempre sua que contrata, então procure se inteirar e ter ciência se estão dentro das conformidades.


"Brasil sem vírus e sem spam, tudo para melhorar a comunicação virtual e facilitar a conectividade das pessoas com outras pessoas e empresas"