sexta-feira, 30 de março de 2012

Etiqueta para uso de celulares e tablets!

É uma excelente reflexão: Etiqueta para uso de Celulares e Equipamentos Móveis!

A DICCA foi publicada hoje na FOLHA neste LINK!

Estamos em tempos modernos, onde as pessoas já não se conhecem, principalmente de forma presencial, afinal na REDE SOCIAL o que não falta são amigos completamente desconhecidos. Não conhecemos o vizinho, não conhecemos os colegas de trabalho, não conhecemos os clientes da nossa carteira, sabemos apenas o quanto compram e seu perfil de aceitação de novos produtos.

Porém, nossas relações interpessoais são importantes e precisamos estar atentos para estas questões: convivência, harmonia e SEGURANÇA!

Embora o tema abordado seja sobre comportamento com os novos equipamentos e seus diversos serviços de conectividade, há uma questão que também foi abordada na Matéria da Folha que são as informações estratégicas armazenadas nestes equipamentos e que precisam estar protegidas.

Segurança é prevenção!
Vale ressaltar, que por falta de conhecimento, falta de suporte, falta de gestão por parte dos responsáveis corporativos, o processo de SEGURANÇA está sempre colocado como questão secundária, somente adquirindo RELEVÂNCIA quando houver uma ocorrência.


Complementando a informação da lista, sugerimos que seja trabalhado, de forma estratégica a questão de segurança com as seguintes políticas:

       + Que a senha não seja fácil, ou seja, tenha além de números, letras e caracteres extras para garantirem sua segurança;
     + Que a senha não seja ligada ao usuário como data de aniversário, matrícula ou referências de fácil identificação;
       + Que seja substituída com certa frequência, por pelo 45 em 45 dias, desta forma, mesmo que se torne conhecida de alguns, perde a confiabilidade, com a renovação periódica.



quarta-feira, 28 de março de 2012

Nobreak Gerenciável - Por que?

A Equipe INDICCA.COM em atividades com foco em ações preventivas, busca através de recursos monitoráveis e que permitam gestão de suas funcionalidades, garantir o funcionamento continuado do contexto de TI.

O NO-BREAK fator de contingência elétrica tem sido um vilão na questão de proteção aos equipamentos. A oferta baseada em preço e ainda por falta de conhecimento dos usuários, equivocadamente, tem levado a aquisição de produtos SHORT BREAK ou NO-BREAK OFF LINE, ou ainda NO-BREAK sem gerenciamento e sem nível avançado de proteção.

O funcionamento de um equipamento Off Line ocorre da seguinte forma: quando há energia obtém resposta de um ESTABILIZADOR; quando há falta de energia, o sistema de bateria age em fração de UM segundo e disponibiliza uma onda QUADRADA ou Semi Senoidal.

Na condição de um equipamento on line, o sistema de bateria trabalha continuamente como um gerador, fornecendo sempre uma energia pura de ruídos e SENOIDAL, não existe interrupção. Quando ocorre uma falha elétrica, neste momento as baterias param de ser carregadas. A energia de entrada é separada em 100% da operação da energia de saída. Haverá funcionamento enquanto houver autonomia da bateria, este contexto é todo monitorado e notificado para o usuário.

A condição é muito técnica! Podemos dizer que o funcionamento de um equipamento NÃO GERENCIÁVEL tem a produção até a falha elétrica e dá mais um tempo com tudo parado para a solução do problema. Só se conhece a falha da bateria quando existe a falta de energia e tudo não funciona.

A condição de um equipamento GERENCIÁVEL tem como VALOR, a capacidade de acompanhar o equipamento por meio de LOG's facilitando a percepção de alguma falha e programando intervenção, agindo antes de uma demanda de falha de bateria.

O acompanhamento é feito através de uma tela disponível para o Navegador de Internet e pode ser acessada mesmo remotamente, facilitando muito a assistência e intervenções.


A tela de monitoramento ON LINE (tempo real) disponibiliza informações que podem a qualquer momento conhecer a realidade do fornecimento da energia e todas as funcionalidades do equipamento em operação. Garantindo a qualidade da contingência elétrica.


segunda-feira, 26 de março de 2012

Sabe o que são Hackers?

Esta tem sido uma questão de SEGURANÇA mundial! Os Hackers são usuários com grande conhecimento das tecnologias, regras de negócios das empresas e afins. Eles tem provocado a quebra de segurança e privacidade das pessoas conectadas a rede pública.

O registro de 2011 foi RECORD, a notícia está no VALOR ECONÔMICO 23/03-2012 na seção Empresa/Tecnologia: "Hackers acessaram 174 milhões de informações pessoais em 2011" e ainda: "Segundo levantamento da operadora americana Verizon, foram registrados 855 incidentes de vazamentos de informação em 2011, com um total de 174 milhões de arquivos pessoais comprometidos."

Este problema foi percebido pelas instituições de grande volume de acesso e importância como os bancos. Usuários tiveram os acessos bloqueados ou tiveram algum transtorno em discutir com o banco sobre desfalque financeiro da conta pessoal.

Lendo está mensagem imagino o quanto estamos vulneráveis e o quanto somos negligentes quando se refere ao contexto INTERNET que estamos todos inseridos:

    + Quantas senhas você tem? Quantas destas foram alteradas depois de criadas?

    + Se acessa pelo celular (SMARTPHONE) contas de Redes Sociais tem a senha gravada no aparelho?


São duas questões pequenas que podem deixar seu perfil público ou o acesso a qualquer sistema vulneráveis, se você perder o aparelho. Se as senhas estão gravadas no aparelho ou no computador, qualquer um que tiver acesso terá também acesso aos seus diversos perfis.

Claro que existe a questão da tecnologia, mas permitimos grande parte da vulnerabilidade, quando, até por falta de preocupação, permitimos de forma voluntária o acesso aberto de nossos dados.

quarta-feira, 21 de março de 2012

Segurança - O quanto estamos vulneráveis!?





O que estamos falando não é questão de CERTO ou ERRADO, mas de conformidade e convergência para níveis menores de problema!






A questão de segurança passa por muitos parâmetros, atitudes e processos/ sistemas de controle. 



Visando OTIMIZAR nossa eficiência e experiência em intervenções mantemos laboratório e parceria com diversas empresas, a Symantec é uma delas. A solução CORPORATIVA Anti Vírus se mantem homologada em nosso laboratório e a cada nova versão de código avaliamos os resultados. A Symantec é nossa principal ferramenta de proteção corporativa para Anti Vírus.
Mas a lista de problemas aumenta, aumenta, só isto... aumenta, veja o extrato do ultimo relatório publicado no site da SYMANTEC:



Spam: em Fevereiro de 2012, a taxa global de spam no tráfego de e-mails caiu um ponto percentual em relação a janeiro de 2012, atingindo 68% (um em 1,47 e-mail). Os números seguem a tendência contínua de queda gradual dos níveis globais de spam, desde a última parte de 2011.

Phishing: em Fevereiro, a atividade de e-mails do tipo phishing caiu 0,01%, levando a taxa média global para um em 358,1 e-mails (0,28%) incluindo alguma forma de ataque phishing.

Ameaças transportadas por email: A taxa global de vírus transportados pelo tráfego de e-mail foi de um em 274,0 e-mails (0,37%) em Fevereiro, um aumento de 0,03% em relação a janeiro de 2012. Em Fevereiro, 27,4% do volume dos malware transportados por e-mail continham links para sites maliciosos, valor 1,6% inferior ao número de janeiro de 2012.

Ameaças de malware baseado na Web: em Fevereiro, o relatório Symantec Intelligence identificou uma média de 2.305 sites na Web por dia abrigando malware e outros programas potencialmente indesejados, incluindo spyware e adware. Isso representa um aumento de 9,7%  em relação a Janeiro de 2012.

Ameaças de Endpoint: O malware bloqueado com mais frequência no último mês foi o WS.Troja n.H. Ele é uma detecção genérica heurística baseada na nuvem para arquivos com características de uma ameaça ainda não classificada. Os arquivos detectados por essa heurística são apontados pela Symantec como um risco para os usuários e, portanto, são impedidos de acessar o computador.


Mas a lista de soluções também se adapta e cria novos contextos de proteção, amplia as regras para atingir a conformidade, melhora os processos, torna mais eficiente os aplicativos de proteção.

A grande arma contra o VULNERABILIDADE é e continua sendo o usuário, que se bem assistido torna um aliado do processo de segurança, aliado ao controle rápido das ferramentas de LOG para que a intervenção de SOCORRO seja imposta no menor espaço de tempo, antes da infecção ou ataque terem comprometido tanto o contexto de TI.

Este tem sido o nosso PILAR na INDICCA.COM acompanhar ON LINE e manter próximas as notificações evitando que um problema fique sem solução por muito tempo e assim a ação se torna mais precisa e os resultados obtidos em menor intervalo.

quarta-feira, 14 de março de 2012

iOS 5 - Quem tem um Apple? Aproveite os novos recursos!



Quem tem um equipamento Apple precisa avaliar as inovações disponíveis no NOVO Sistema Operacional iOS5!

As atualizações são comuns em equipamentos de informática. Os recursos são corrigidos, melhorados, customizados às tendências e sem elas, tem-se o Hardware sem as suas potencialidades.

As atualizações são também relativas às questões de segurança, inclusive nesta questão, a INDICCA.COM tem trabalhado fortemente para que as atualizações, devidamente homologadas no nosso laboratório, sejam implementadas.



Ter a disposição uma tecnologia Apple e não poder utilizar todos os recursos disponíveis por não ter feito as atualizações recomendadas pelo próprio fabricante, não justifica.

O iTunes pode ser esta porta de acesso para implementar as atualizações.





Para quem não é muito corporativo e não está interligado por e-mails e redes sociais, vale os avanços relacionados as FOTOS, que ficaram mais amigáveis.




Recurso de e-mail e calendário também estão mais fáceis. Mas o fantástico mesmo são os recursos iCloud que permitem manter na NUVEM os backups que sincronizam com os outros equipamentos Apple que você tenha. Desta forma, a sintonia é 100% automática, não dependendo de nenhuma intervenção para a integração ou backup.




Se tem dúvida, se está tendo alguma dificuldade de implementar ou gerenciar os seus equipamentos APPLE fale com a  INDICCA.COM  estamos aptos para lhe auxiliar.
32 3215 8281

terça-feira, 13 de março de 2012

Nuvem - Tecnologia que precisa de muito planejamento!

A NUVEM é a tecnologia que mais se debate e discute. É sem dúvida o divisor de águas entre o meio físico e o mundo virtual, extrapolando os limites da empresa e permitindo uma conexão remota de qualquer ponto com internet. A conexão Ponto a Ponto utilizando a rede pública e suas extensões sem limites.

Este assunto está publicado na Computerworld e além de comentar dos pontos positivos, também registra as preocupações: Segurança dos dados com as diversas possibilidades de conexão pela rede pública; Requisitos de funcionamento, com contingências, evitando ficar parado diante de uma ou mais falhas; Garantia de não violação dos dados seja pela equipe INTERNA ou mesmo por jogadores externos.

É por isso que é necessária uma equipe de TI bem informada para comunicar o impacto significativo que a computação em nuvem pode ter nos negócios. (IEEE - Computerworld)

A mudança deve ser bem pensada, crescer além dos limites físicos, compartilhar no DATACENTER bandas e processadores disponíveis podem realmente reduzir os custos, mas devemos lembrar que a rede local ainda demandará muitos serviços locais. Justificando uma análise minuciosa se a redução vai ser mesmo significativa a ponto de ser implementada agora, neste momento, neste contexto.

99% tem uma diferença de 100%!
Para ser bem simples, a NUVEM não absorve 100% dos serviços de um escritório ou empresa. A sua utilização é focada para o uso da APLICAÇÃO, sistema que no conceito ERP, controla a empresa desde a compra, estoque, folha de pagamento, faturamento e gestão administrativa/auditoria. Ficam de fora os serviços locais de Domínio, Arquivos (planilhas, contratos, documentos que no dia a dia da empresa se acumulam e precisam de backup e segurança de acesso), impressão (servidor de impressora), gestão de consumo de banda da internet (gerenciamento do que acontece na estação enquanto se está navegando na internet).

Desta forma, o projeto NUVEM é a viabilidade operacional para muitos modelos de negócios, mas não é para 100% deles. Antes de tomar uma decisão, vale considerar a condição, investimentos e eventualmente opção de ter que retornar a condição mista. A condição MISTA envolve ter a NUVEM a partir da própria empresa, que mantém em rede local a maioria dos serviços e disponibiliza em IP pela rede pública acesso remoto para um número reduzido de conexões.


A conclusão é que existe modelo e solução para todos os negócios, projetos e o SENHOR da decisão precisa estar bem ligado, instruído, entender que os pontos POSITIVOS e NEGATIVOS (riscos) vão envolver o negócio da sua empresa. Se este processo é muito complicado, vale a SUGESTÃO: Procure um consultor de confiança e analise novamente se esta decisão é a mais acertada.


sexta-feira, 2 de março de 2012

Email Eficiente - uma opção de como se comunicar!



O e-mail é hoje um meio de comunicação essencial nas relações sociais e de negócios. Através da internet, é possível passar a mensagem instantaneamente ao destinatário. Porém, ter um bom texto não basta para que a informação chegue e seja compreendida pelo receptor. O e-mail precisa estar completo: endereço, título e, ainda, parâmetros de controle. Ao redigir suas mensagens, observe as instruções a seguir e crie uma impressão de eficiência e profissionalismo.


·    To (para) – endereço de destino a quem será encaminhado a mensagem;
·    CC (com cópia) – para inserir os contatos que receberão a mensagem com cópia, para também terem acesso ao conteúdo. A intenção é mostrar ao destinatário que mais pessoas têm ciência do assunto.
·   CCO (com cópia oculta) – para inserir os contatos que receberão a mensagem com cópia, para também terem acesso ao conteúdo. Porém, o destinatário não saberá que outras pessoas tiveram acesso. Utilizado para questões de aparente sigilo e privacidade.
·    Subjet (assunto) - deve registrar em síntese a mensagem presente no corpo do e-mail ou anexa. A intenção é chamar a atenção do destinatário e também dos contatos copiados, para que sejam motivados a abrir e ler o conteúdo.
·    Conteúdo - a mensagem, além de trazer a informação, deve trazer também sinais da boa educação, da cordialidade e mesmo na condição fria da internet deve ter um tom de carinho e dedicação. É importante redigir e-mails com clareza e objetividade para não confundir ou aborrecer o destinatário. Seja objetivo e aumente as chances de ser compreendido.



·   Referência – Embora o natural seja o registro do nome completo, virtualmente não é problema registrar apenas o primeiro ou até mesmo o apelido. A facilidade para escrever e enviar uma mensagem estimula a informalidade e a linguagem em tom coloquial. No entanto, alguns destinatários podem interpretar de maneira errada. Ao escrever, pense em quem vai ler e reserve a intimidade para os amigos. Lembrando que a intimidade não é um valor que se adquire, conquista-se. Para saudar o destinatário, as condutas formais como bom dia, boa tarde e boa noite, são importantes. A mensagem deve conter o registro da informação, para isto é bom seguir algumas regras. Em ambiente profissional, por exemplo, é melhor abrir mão de histórias, adjetivos e concentrar em verbos e frases curtas. Quanto maior o tamanho, menor a capacidade de fazer o destinatário ler. Não esqueça de assinar, se escreveu é correto e educado se identificar.
  • Segurança - ao encaminhar e-mails para uma lista de amigos, conhecidos e clientes recomenda-se mandar para si próprio, no campo To (para), e os outros endereços eletrônicos com cópia oculta, no campo CCO. Assim, todos receberão a mensagem e terão os endereços de e-mail preservados.
É importante ressaltar que o envio massivo de e-mails sem o consentimento do destinatário é considerado SPAM. Publicar e-mails dos seus contatos é sem dúvida uma falha grave no processo de privacidade.
SPAM, o envio de mensagens a outros, sem o consentimento, publicar os e-mails das pessoas é sem duvida falha no processo de privacidade.