Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

A importância da conscientização sobre Segurança da Informação na Educação Infantil

Introdução

O mundo atual impõe a educadores, crianças e jovens a tarefa de absorver as novas tecnologias, sem as quais qualquer atividade profissional e até mesmo a vida cotidiana se tornaram inviáveis.

Considerando-se que a Segurança da Informação é um tema novo em relação a outras áreas do conhecimento humano, deve haver uma maior conscientização a seu respeito, orientações diárias, principalmente para os usuários mais novos, as crianças, que devem ser educadas e conscientizadas para realizarem um acesso ao ambiente Internet de forma correta.

Stanford se junta à Mozilla na guerra contra os cookies

Apoiado pela Mozilla e pela Opera, o Centro da universidade para Internet e Sociedade (CIS) está lançando uma Clearinghouse Cookie (CCH)

As preocupações com privacidade na Internet chegou tardiamente a um patamar bastante alto, na sequência das revelações sobre o PRISM e outros programas de vigilância do governo. Algumas organizações estão usando a oportunidade para reforçar as suas políticas e tecnologias pró-privacidade.

A Stanford Law School entrou no turbilhão. Apoiado pela Mozilla e a Opera, o Centro da instituição para Internet e Sociedade (CIS) está lançando uma Clearinghouse Cookie (CCH) - repositório centralizado para whitelists e blacklists de monitoramento web. Em teoria, "o CCH irá identificar casos de monitoramento realizado sem o consentimento do usuário".

CERT.br lança manual online sobre segurança em Internet Banking

Manual traz orientações, além de dicas de proteção, para que usuários possam acessar sites bancários com mais segurança

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) lançou nessa ultima semana um novo fascículo da Cartilha de Segurança dedicado aos cuidados com o Internet Banking.

O manual traz orientações - como os riscos de divulgar informações bancárias por e-mail e telefone, e cuidados com mensagens atribuídas a bancos e que podem conter códigos maliciosos ou induzir acesso a páginas falsas - para que o usuário possa utilizar sites bancários com mais segurança.

Mais do que R$ 0,20 - TI pode resolver os problemas das cidades brasileiras?

Não há dúvidas de que o modelo urbano vigente não atende mais às demandas de uma sociedade orientada à informação. Indústria de tecnologia pontua que existem soluções e oportunidades e negócio para canais especialistas. Transformação, contudo, pede orientação para objetivos de longo prazo

Há um sentimento de insatisfação no ar. Milhares de pessoas marcham pelas ruas das cidades brasileiras empunhando cartazes que defendem causas variadas. O estopim da revolta foi a proposta de aumento da tarifa de transporte. Em São Paulo, por exemplo, a ideia da administração era elevar em 20 centavos o valor da passagem de um sistema ineficiente. Alguns pontuam que isso seria só a ponta de um iceberg de descontentamento geral com os serviços prestados pela gestão governamental nas três esferas políticas.

Não há dúvidas de que o modelo urbano vigente não atende mais às demandas de uma sociedade orientada à informação. A solução de problemas das cidades entrou no discurso de fabricantes de tecnologia. Mas, é realmente possível gerar negócios nessa frente? De que maneira a TI poderia contribuir para melhorar as cidades do País?

Militarização da Internet é inevitável, diz governo da Inglaterra

E as TIC serão cada vez mais tanto um meio importante quanto um alvo de conflito entre nações

Um relatório recente sobre cenários potenciais de ciberconflitos diz que é inevitável que a Internet vá ser “militarizada” – usada para atender às necessidades de um conflito militar entre nações – e que as TIC sejam cada vez mais um meio importante e um alvo de conflito.

O "The Global Cyber Game" é resultado de um longo estudo realizado pela Defence Academy do Reino Unido – a unidade do Ministério da Defesa inglês - e  apela para que a Internet seja significativamente “endurecida”  a partir de uma perspectiva de segurança, a fim de evitar efeitos adversos para todos os seus usuários.

Há também uma forte advertência aos governos para que, na ânsia de usar a tecnologia da informação como arma de guerra contra outras nações, evitem a criação de malware que possa “proliferar” e causar danos em geral.

Caem mais três mitos da computação em nuvem

Segurança, portabilidade e mineração de dados são as três últimas áreas em que o contato com a realidade destrói crenças comuns

Durante alguns anos, tudo o que ouvimos sobre a nuvem foi principalmente entusiasmo. Vai ser o próximo salto transformador da tecnologia, disseram os especialistas. Vai reduzir a complexidade, melhorar a flexibilidade e tornar a TI mais estratégicas para os negócios, disseram os vendedores. Vai ser grande quando chegar, disseram os comerciantes. 

Agora que chegou, os usuários descobriram que o modelo não é nenhum bicho papão. Mas continua a haver muitos mitos em relação à computação em nuvem.

É hora, portanto, de dissipar mais três deles, para que possamos entender melhor a realidade da nuvem.

Projeto no Congresso equipara phishing a estelionato

O phishing encontra-se em expansão no Brasil, pois existe falta de informação e de campanhas esclarecedoras na imprensa sobre esse tipo de ataque cibernético

Já chegou ao Plenário da Câmara um projeto que tipifica o ‘phishing’ como crime, equiparando-o às penas relativas ao estelionato no Código Penal brasileiro. Um recente relatório da RSA, empresa de segurança da EMC, coloca o Brasil como um dos cinco países do mundo que mais sofre esse tipo golpe. 

A proposta está no PL 5485/2013 e apesar de ter sido apresentada há pouco mais de um mês, o projeto do deputado Eduardo Azeredo (PSDB-MG) pegou carona em outros textos que tratam de spams e já chegaram ao Plenário – os PLs 2186 e 2423, ambos de 2003.

Mercado de segurança digital deve movimentar US$ 67 bilhões este ano

As maiores influências sobre os gastos estão agora na crescente complexidade dos ataques, que aumenta o volume de dados necessários para a detecção, diz o Gartner

O mercado global de segurança e serviços deve crescer para 67,2 bilhões de dólares em 2013, com crescimento ainda maior em 2016 - quando pode chegar a 86 bilhões de dólares, de acordo com analistas da Gartner.

Ano a ano, 2013 verá um crescimento de 8,7% em comparação com 2012, que teve vendas de 61,8 bilhões de dólares.

As maiores influências sobre os gastos estão agora na crescente complexidade dos ataques, que aumenta o volume de dados necessários para a detecção, disseram os pesquisadores. Isso requer melhores equipamentos e serviços de apoio.

Certificações na área de Segurança da Informação sugeridas pela Administração Pública Federal


Resumo de todas as Certificações recomendadas pelo DSIC no que tange a área de Segurança da Informação


O Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República (DSIC) foi formalizado em dezembro de 2010, e desde então é de grande importância para a Segurança da Informação no cenário brasileiro.

Dentre suas missões temos: planejar e coordenar atividades de Segurança da Informação na Administração pública federal; e ainda diversas outras atividades no que se refere a Segurança da Informação nacional.

Carreira: jovens desejam mais autonomia no trabalho

Estudo da Page Talent revela que ausência de liberdade para executar tarefas é o item que mais desestimula estagiários e trainees no ambiente corporativo

Com o déficit de talentos no setor de TI, que segundo estatísticas de entidades de classe está em mais de 100 mil profissionais qualificados no mercado brasileiro, muitas companhias estão investindo na contratação de estagiários e trainees para treiná-los de acordo com suas necessidades. Entretanto, lidar com os esse jovens, que fazem parte da chamada geração Y, exige algumas habilidades dos gestores para desenvolver o potencial deles, buscando o equilíbrio entre autonomia e liberdade no ambiente corporativo.

Você está preparado para saber o que acontece em sua TI?

O SIEM coloca uma lupa sobre os eventos de Segurança da Informação que a empresa jamais imaginaria. De nada adiante adotar a solução se a empresa não tiver suas políticas formalizadas e sua área de SI bem estruturada e dimensionada

O SIEM não é novidade no mercado, mas a sua adoção sim. De acordo com o instituto de pesquisas Gartner, a gestão de eventos e segurança da informação (SIEM - Security information and event management, na sigla em inglês) é uma das tecnologias que mais deve crescer nos próximos anos. A solução é a bola da vez e o sonho de consumo de muitas organizações. Mas digamos que seja uma Ferrari. De nada adianta comprar uma Ferrari se você não consegue pilotar um Fusca. Muitas empresas querem investir em projetos de SIEM, mas ainda não têm suas políticas formalizadas e sua área de Segurança da Informação (SI) bem estruturada e dimensionada.

SIEM é um projeto complexo que envolve a maioria dos sistemas da empresa, resultando em um aumento significativo do volume de dados. Algumas ferramentas chegam a apresentar a capacidade de analisar mais de 1,3 milhão de transações por minuto. Você está preparado para ter uma visão completa da sua empresa, seus processos e todas as suas vulnerabilidades? A sua empresa terá braço para resolver todos os chamados, para analisar e parametrizar os dados? Uma coisa é certa, o SIEM põe uma lupa sobre os eventos de SI que a empresa jamais imaginaria.

As soluções de segurança e o risco humano

Enquanto a tecnologia de segurança evolui, ainda há administradores que usam a senha “admin”

Vender tecnologia de segurança não se esgota na instalação de boas ferramentas. É papel do bom integrador ou revenda conhecer o cenário de riscos e levar valores seguros para o interior da empresa cliente.

Apesar de vir caindo ano a ano, a incidência de SPAM no fluxo global de mensagens de email ainda representa 75,2% de toda a massa de conteúdos circulantes, segundo o mais recente Relatório Global de Segurança (GSR), divulgado ao final de fevereiro. No meio desta gigantesca torrente de inutilidade, nada menos que 10% do total apresentam perigo para o usuário, enquanto 7% contêm links para sites maliciosos. O risco para as empresas é, portanto, algo pra lá de patente, o que reforça a exigência de medidas de estrita vigilância por parte dos gestores de redes empresariais e o integrador deve ser o mensageiro e provedor inicial dessa mentalidade.