Notícias
Gerais Vendas mundiais de chips batem quinto recorde consecutivo em novembro
As vendas mundiais de semicondutes somaram US$ 22,7 bilhões (cerca de 17,2 bilhões de euros) em novembro, valor que é 11,3% superior aos US$ 20,4 bilhões alcançados no mesmo período de 2005, segundo a Associação da Indústria de Semicondutores (em inglês SIA).
As vendas globais de semicondutores tiveram um incremento de 3,1% em relação aos US$ 22 bilhões registrados em outubro.
O resultado de novembro marcou o quinto mês consecutivo de recorde de vendas. No acumulado de do ano até novembro, as vendas mundiais de semicondutores totalizaram US$ 225 bilhões, um aumento de 9,4% frente ao mesmo período de 2005
Leia mais...
As vendas globais de semicondutores tiveram um incremento de 3,1% em relação aos US$ 22 bilhões registrados em outubro.
O resultado de novembro marcou o quinto mês consecutivo de recorde de vendas. No acumulado de do ano até novembro, as vendas mundiais de semicondutores totalizaram US$ 225 bilhões, um aumento de 9,4% frente ao mesmo período de 2005
Gerais Europa investe R$ 150 bilhões em pesquisas em ciência e TI até 2013
A União Européia (UE) lançou o Seventh Framework Programme (FP7), que pretende investir um total de 53,2 bilhões de euros (cerca de 150 bilhões de reais) em pesquisas de 2007 a 2013. Trata-se do maior programa já lançado pela UE para incentivar o desenvolvimento da ciência e da tecnologia.
Pesquisadores de países em desenvolvimento podem apresentar propostas para as chamadas, que envolvem áreas diversas como saúde, agricultura, biotecnologia, nanotecnologia, energia, meio ambiente, transportes, espaço, segurança e ciências sociais.
Com a abertura a pesquisadores de países de fora da UE, os organizadores do programa esperam “estimular a produção do conhecimento e da excelência científica ao permitir que universidades, institutos de pesquisa e companhias européias estabeleçam contato com parceiros em outros países, de modo a facilitar o acesso a ambientes de pesquisa fora da Europa e promover sinergias em escala global”.
O anúncio das 42 chamadas foi feito em 22 de dezembro. Pesquisadores de países em desenvolvimento poderão participar em grupos que contenham pelo menos três integrantes de países da União Européia. Mais informações no site do programa.
Leia mais...
Pesquisadores de países em desenvolvimento podem apresentar propostas para as chamadas, que envolvem áreas diversas como saúde, agricultura, biotecnologia, nanotecnologia, energia, meio ambiente, transportes, espaço, segurança e ciências sociais.
Com a abertura a pesquisadores de países de fora da UE, os organizadores do programa esperam “estimular a produção do conhecimento e da excelência científica ao permitir que universidades, institutos de pesquisa e companhias européias estabeleçam contato com parceiros em outros países, de modo a facilitar o acesso a ambientes de pesquisa fora da Europa e promover sinergias em escala global”.
O anúncio das 42 chamadas foi feito em 22 de dezembro. Pesquisadores de países em desenvolvimento poderão participar em grupos que contenham pelo menos três integrantes de países da União Européia. Mais informações no site do programa.
Gerais Amazon quer ser a estrutura da web 2.0
Muito interessante a conversa entre Tim O’Reilly e o fundador da Amazon, Jeff Bezos, gravada na Web 2.0 Conference deste ano. Começou com Jeff apresentando os impressionantes números da Amazon - 61 milhões de contas ativas, por exemplo.
Depois disso ele apresentou alguns dos serviços que a Amazon oferece para desenvolvedores: S3 (Simple Storage Service) e EC2 (Elastic Compute Cloud). Anoto minha impressão sobre os dois serviços:
S3 (Simple Storage Service)
É um serviço impressionante de armazenamento de dados. Você paga somente pelo que usa:
* 15 centavos de dólar por GB-mês de espaço usado
* 20 centavos de dólar por GB de dados transferidos
Tudo isso com APIs que tornam simples e fácil integrar seus sistema ao serviço.
Veja a página do S3 na Amazon.
EC2 (Elastic Compute Cloud)
É um serviço de processamento de dados. Como o S3, você paga conforme o uso. Assim você não precisa se preocupar com escalabilidade de processamento do seu servidor. Alguns testemunhos espontâneos dizem que depois de usar o EC2 o sistema nunca mais caiu.
Veja a página do EC3 na Amazon.
O foco dos web services da Amazon
Estes dois serviços são usados por clientes como Microsoft e o super-hype Second Life. Mas o foco é nos pequenos desenvolvedores.
Segundo Jeff, a idéia é que no futuro será possível ir da idéia inicial a um produto de sucesso rapidamente. Atualmente há um monte de “trabalho sujo” de infra-estrutura entre as duas coisas.
Ele diz que este trabalho sujo (como hospedagem, largura de banda, hardware, legado de software, decisões de compra, armazenagem de dados, servidores, capacidade de processamento, etc) ocupa 70% da energia e dinheiro das empresas.
A idéia é que essa energia seja voltada para seu produto, e que o trabalho sujo fique com a Amazon, que realmente cobra barato pelo serviço.
A plataforma de infra-estrutura da Amazon é rápida, flexivel, simples de usar e self-service. Com isso, Jeff espera aproveitar o efeito longtail e ganhar dinheiro acompanhando o crescimento de pequenas empresas de web 2.0.
A conversa entre Jeff e Tim
Tim fez a Jeff a pergunta fundamental: “- Por que vocês estão oferecendo estes serviços?”
Jeff respondeu que a Amazon faz isso (gerenciar infra-estrutura) há sete anos. É nisso que eles são realmente bons. E isso pode dar um bom dinheiro um dia. É uma boa oportunidade de negócio. Disse ainda que a melhor pergunta seria: “- Por que não?”
O fundador da Amazon explicou também que agora a Amazon tem três focos de negócio: consumidor, revendedor e desenvolvedor.
A estrutura da web 2.0
Jeff também deu sua definição pessoal de web 2.0. Segundo ele, “Web 2.0 é computadores falando com computadores”.
Pelo jeito a Amazon quer ser a infra-estrutura da web 2.0, oferecendo serviços com excelente custo-benefício que sejam interessantes tanto para as startups quanto para empresas grandes. É bom ficar de olho nos próximos serviços lançados, minha aposta é em uma plataforma de pagamento.
Leia mais...
Depois disso ele apresentou alguns dos serviços que a Amazon oferece para desenvolvedores: S3 (Simple Storage Service) e EC2 (Elastic Compute Cloud). Anoto minha impressão sobre os dois serviços:
S3 (Simple Storage Service)
É um serviço impressionante de armazenamento de dados. Você paga somente pelo que usa:
* 15 centavos de dólar por GB-mês de espaço usado
* 20 centavos de dólar por GB de dados transferidos
Tudo isso com APIs que tornam simples e fácil integrar seus sistema ao serviço.
Veja a página do S3 na Amazon.
EC2 (Elastic Compute Cloud)
É um serviço de processamento de dados. Como o S3, você paga conforme o uso. Assim você não precisa se preocupar com escalabilidade de processamento do seu servidor. Alguns testemunhos espontâneos dizem que depois de usar o EC2 o sistema nunca mais caiu.
Veja a página do EC3 na Amazon.
O foco dos web services da Amazon
Estes dois serviços são usados por clientes como Microsoft e o super-hype Second Life. Mas o foco é nos pequenos desenvolvedores.
Segundo Jeff, a idéia é que no futuro será possível ir da idéia inicial a um produto de sucesso rapidamente. Atualmente há um monte de “trabalho sujo” de infra-estrutura entre as duas coisas.
Ele diz que este trabalho sujo (como hospedagem, largura de banda, hardware, legado de software, decisões de compra, armazenagem de dados, servidores, capacidade de processamento, etc) ocupa 70% da energia e dinheiro das empresas.
A idéia é que essa energia seja voltada para seu produto, e que o trabalho sujo fique com a Amazon, que realmente cobra barato pelo serviço.
A plataforma de infra-estrutura da Amazon é rápida, flexivel, simples de usar e self-service. Com isso, Jeff espera aproveitar o efeito longtail e ganhar dinheiro acompanhando o crescimento de pequenas empresas de web 2.0.
A conversa entre Jeff e Tim
Tim fez a Jeff a pergunta fundamental: “- Por que vocês estão oferecendo estes serviços?”
Jeff respondeu que a Amazon faz isso (gerenciar infra-estrutura) há sete anos. É nisso que eles são realmente bons. E isso pode dar um bom dinheiro um dia. É uma boa oportunidade de negócio. Disse ainda que a melhor pergunta seria: “- Por que não?”
O fundador da Amazon explicou também que agora a Amazon tem três focos de negócio: consumidor, revendedor e desenvolvedor.
A estrutura da web 2.0
Jeff também deu sua definição pessoal de web 2.0. Segundo ele, “Web 2.0 é computadores falando com computadores”.
Pelo jeito a Amazon quer ser a infra-estrutura da web 2.0, oferecendo serviços com excelente custo-benefício que sejam interessantes tanto para as startups quanto para empresas grandes. É bom ficar de olho nos próximos serviços lançados, minha aposta é em uma plataforma de pagamento.
Network Antispyware.com é vendido por U$550 mil
O domínio antispyware.com foi vendido na última quarta-feira (27/12) para a SpywareBot por 550 mil dólares americanos. A venda não inclui nenhum produto ou servidor usado pelo dono anterior, apenas o nome “antispyware.com”. Tanto os donos antigos como os novos são responsáveis pelo desenvolvimento e distribuição de anti-spywares fraudulentos.
O MVP (Microsoft Most Valuable Professional) em segurança e webmaster TeMerc publicou um pequeno teste do novo programa que será vendido pelo site antispyware.com. De acordo com TeMerc, o programa foi incapaz de detectar 4 pragas muito comuns e fez alterações ao arquivo HOSTS que não deixaram o sistema mais seguro.
O valor pago pelo domínio ilustra o potencial de vendas que um nome na Internet tem e é conseqüência do crescimento do mercado de anti-spyware. Este crescimento rápido gerou diversos desenvolvedores golpistas que distribuem programas que não funcionem de forma satisfatória. Para saber mais, veja o artigo Os anti-spywares fraudulentos »
No início do mês, responsáveis por um anti-spyware desse tipo foram multados em um milhão de dólares e obrigados a reembolsar os consumidores que decidirem ter seu dinheiro de volta.
Leia mais...
O MVP (Microsoft Most Valuable Professional) em segurança e webmaster TeMerc publicou um pequeno teste do novo programa que será vendido pelo site antispyware.com. De acordo com TeMerc, o programa foi incapaz de detectar 4 pragas muito comuns e fez alterações ao arquivo HOSTS que não deixaram o sistema mais seguro.
O valor pago pelo domínio ilustra o potencial de vendas que um nome na Internet tem e é conseqüência do crescimento do mercado de anti-spyware. Este crescimento rápido gerou diversos desenvolvedores golpistas que distribuem programas que não funcionem de forma satisfatória. Para saber mais, veja o artigo Os anti-spywares fraudulentos »
No início do mês, responsáveis por um anti-spyware desse tipo foram multados em um milhão de dólares e obrigados a reembolsar os consumidores que decidirem ter seu dinheiro de volta.
Segurança Tendências 2007: segurança ainda é prioridade
Há muito que a segurança da informação é uma prioridade de investimentos na área de tecnologia, cenário que não tende a mudar tão cedo. Afinal, qualquer executivo tem calafrios ao imaginar o tamanho do prejuízo, financeiros e para a marca, que terá de arcar se a corporação ficar indisponível por causa de um ataque ou, pior ainda, se dados críticos caírem nas mãos algum concorrente.
Dados da IDC apontam que, na América Latina, a segurança é a segunda prioridade de investimento em 2006, com 16% das empresas afirmando que investiriam no tema durante o ano. Há, ainda, um estudo mundial do Gartner sobre as intenções de investimentos nas corporações que coloca, também, a segurança da informação como a segunda prioridade.
Há, inclusive, quem defenda que nunca mais as empresas poderão deixar de colocar o assunto no topo de suas atenções. Assim, confira, a seguir, as sete principais tendências sobre o tema em 2007 segundo os especialistas e gestores de segurança ouvidos pelo COMPUTERWORLD.
1 - Gestão de risco
Muitas vezes nascendo em segurança, mas com uma atuação muito mais abrangente, a gestão de risco vem conquistando destaque há algum tempo e deve se manter na agenda dos gestores de segurança para 2007.
Antes da definição de uma política de segurança, antes de conscientizar os funcionários, antes mesmo de escolher as soluções a serem adotadas, é preciso conhecer os riscos que a empresa corre. Só assim as decisões estratégicas para os negócios podem ser tomadas com mais tranqüilidade e, acima de tudo, com a criação de planos de ação para o caso de algo dar errado.
O paradigma do risco – analisar a possibilidade de determinado acontecimento tendo em vista ao seu dano potencial – permite definir ações em segurança mais eficazes.
Para Fernando Fonseca, diretor de comunicação da ISSA (Information Systems Security Association), capítulo Brasil, a maturidade na visão sobre segurança leva obrigatoriamente para a gestão de risco. “A média das empresas brasileiras, no entanto, ainda vê segurança como a compra de alguma ferramenta tecnológica. E isso as deixa completamente vulneráveis”, alerta.
“Com o cenário cada vez mais hostil, a preocupação com o risco vai dar um salto em 2007, sendo parte fundamental no processo de entender a segurança como um fator de negócios”, aposta Fonseca. “Ainda é cedo para falar em mudança no organograma corporativo, mas essa tendência já é realidade e vai crescer bastante no próximo ano”, resume Marcelo Romano, coordenador de segurança da informação e de risco da Imprensa Oficial do Rio de Janeiro.
2 - O gestor de segurança
Outra tendência importante diz respeito ao profissional de segurança, que passa por uma transição de um especialista apenas técnico para um gestor, que compartilha a visão de negócios e o conhecimento da área, sendo importante para a tomada de decisões e para o planejamento estratégico. Os especialistas prevêem uma redução lenta, mas consistente, no número de administradores de rede que acumulam a função de proteção para dar lugar a profissionais sênior. Em empresas maduras o suficiente, o gestor de segurança aparece chefiando uma unidade de negócios.
“Há o amadurecimento da percepção do valor da segurança nos principais setores da economia. Isso reflete na renovação dos profissionais, caindo aqueles com perfil muito técnico, ligados exclusivamente a TI e focados na infra-estrutura, por experientes CISO que possuem uma visão integrada da técnica e do negócio”, esclarece Marcos Sêmola, diretor de operações de riscos da Atos Origin no Reino Unido. Para ele, a nova função abre a possibilidade de ter um profissional que tenha outro histórico além da TI, permitindo até que consultores externos atuem na posição.
Há uma discussão sobre o título que a função deve levar. Existe uma parte de especialistas que adota o CSO (Chief Security Officer), enquanto outros preferem descriminar o cargo como CISO (Chief Information Security Officer). Independente do título, Romano é cético com a adoção em larga escala da função dentro do organograma corporativo em 2007. “Vamos ver movimentações, mas ainda não é a explosão. No próximo ano, vejo uma mudança lenta e gradual na diretoria executiva sobre o tema”, complementa.
3 - Gestão centralizada de segurança
“Nos próximos dois anos, no máximo, você vai ter uma ferramenta centralizada de segurança”. Fernando Fonseca, da ISSA Brasil, defende sua declaração se baseando em argumentos como as facilidades que esse modelo oferece, menor custo de manutenção, de aquisição e a maior flexibilidade oferecida à organização.
A movimentação do mercado, inclusive, corrobora esse pensamento. A grande maioria das corporações fornecedoras de segurança da informação se movimentou no sentido de adquirir outras tecnologias de empresas menores para oferecer um produto mais completo para seus clientes.
Agora, quase nenhum fabricante é fornecedor exclusivo de uma solução pontual, como firewall ou antivírus, mas comercializa uma suíte que inclui diversas funcionalidades de proteção combinadas e gerenciadas de um único ponto.
Definindo o movimento como facilitador, Romano, da Imprensa Oficial do Rio de Janeiro, destaca a simplicidade de lidar com um menor número de fornecedores. “Não há como negar que essas suítes geram uma economia de tempo e, aparentemente, de custos”, revela.
4 - Foco nas pessoas
A imagem dos castelos medievais não pode ser mais clara: um fosso profundo com jacarés famintos, muros gigantescos e um bom punhado de arqueiros prontos a disparar. De nada adianta toda essa estrutura se, no momento do confronto, alguém de dentro da fortaleza resolve abrir a porta. Em segurança da informação, a lógica é a mesma. Em 2007, nenhuma empresa vai esquecer de conscientizar seus funcionários.
“As tecnologias mais avançadas e caras, quase perfeitas, não protegem a empresa se as pessoas estão trabalhando contra”, define Romano, da Imprensa Oficial do Rio de Janeiro. Comentando sua experiência diária, o executivo complementa: “Fazer as pessoas entenderem o valor da segurança é um dos maiores desafios do gestor. É preciso que todos trabalhem juntos”.
Marcos Sêmola, por sua vez, destaca as conseqüências do foco no fator humano. “A tendência é muito forte. Só com a adoção de processos formais e corporativos de conscientização, com gerenciamento de mudanças e treinamento continuado dos usuários da cadeia produtiva é possível reduzir riscos por falha, negligência ou ingenuidade”, garante o executivo.
5 - Certificação digital
A certificação digital é um tema controverso: tem defensores ardorosos, mas, na prática, registra uma adoção tímida. Especialmente se imaginado em relação ao sonho que colocava a solução nas mãos de todas as pessoas que utilizam serviços eletrônicos – de e-mail ao banco online. Com ela, seria possível saber se a pessoa na outra máquina é realmente quem ela é. Afinal, como o tema vai se comportar em 2007?
Para Marcelo Romano, a roda da certificação digital dá indicações que, finalmente, vai começar a andar. “O papel da Receita Federal nesse processo é enorme, os usuários que utilizam o certificado digital ganham vantagens muito interessantes”, afirma. Citando a experiência da própria Imprensa Oficial do Rio de Janeiro, o executivo conta: “usamos certificação digital para o envio de material para ser publicado no Diário Oficial do estado.
Conseguimos reduzir os erros de reprodução, além de economizar sensivelmente em custos de papel”. Segundo ele, as instituições de outros estados, incluindo aquela responsável pela comunicação oficial do País, estão estudando a solução.
Fernando Fonseca, da ISSA Brasil, ressalta que, ainda assim, não será o momento da adoção em massa. “Mesmo com os benefícios, ainda não vamos ver a explosão, mas uma consolidação gradual. O problema é que – como sempre – o valor da tecnologia não é tudo”, completa.
6 - Planos de continuidade de negócios
A continuidade de negócios ganhou escala e foi desenvolvida nas empresas antes até da área de segurança da informação. A tendência, contudo, é que esses planos comecem a envolver segurança cada vez mais, cuidando de que a companhia continue produzindo e, caso ocorra uma parada inesperada, o plano de contingência entre em ação com o apoio de diversas áreas – segurança incluída.
“A segurança protege os ativos de informação, mas cuida, acima de tudo, da disponibilidade da organização, para que ela se mantenha produzindo”, sintetiza Fonseca. Para ele, em 2007, o número de companhias que vão adotar um PCN envolvendo diretamente a equipe de segurança da informação vai crescer sensivelmente.
Marcos Sêmola, da Atos Origin, concorda e acrescenta: “As estratégias de continuidade serão formalizadas em 2007 por que são vistas cada vez mais como um componente crítico do negócio”. Segundo o executivo, isso abre espaço para criar e manter planos viáveis para mitigar impactos via gerenciamento de crise, recuperação de desastres e continuidade operacional. “A figura do especialista em continuidade tende, também, a ser formalizada no organograma de empresas de setores sensíveis.”
7 - A segurança da informação como um processo contínuo
Pode parecer óbvio, mas segurança da informação é diferente de tantas outras ondas que passaram por tecnologia, levando investimentos pesados e belos discursos para, hoje, quase ninguém tocar mais no assunto. Ao contrário, a proteção veio para ficar e não tem final previsto no horizonte. Uma das tendências em 2007 está em ver o tema como um processo contínuo, fundamental para a saúde da companhia.
Um ponto em que todos os especialistas ouvidos pela COMPUTERWORLD concordam é que existe um desafio cultural muito grande. Criar as condições para que os diretores e, especialmente, o CEO da companhia percebam essa realidade será um dos maiores desafios para o próximo ano. “É um caminho obrigatório.
Hoje, todos são alvos, de usuários finais a corporações de qualquer nicho. Não é possível ignorar isso”, acredita Fonseca, da ISSA Brasil. “De nada adianta a segurança ser vista agora como um fator fundamental e ganhar um investimento pesado se, no ano seguinte, a torneira fechar.”
A pergunta final, contudo, persiste: mas como convencer o time executivo da necessidade da continuidade dos investimentos? “Se alguém tiver a fórmula mágica, pode falar comigo que eu estou interessado”, brinca Romano, da Imprensa Oficial do Rio de Janeiro.
Leia mais...
Dados da IDC apontam que, na América Latina, a segurança é a segunda prioridade de investimento em 2006, com 16% das empresas afirmando que investiriam no tema durante o ano. Há, ainda, um estudo mundial do Gartner sobre as intenções de investimentos nas corporações que coloca, também, a segurança da informação como a segunda prioridade.
Há, inclusive, quem defenda que nunca mais as empresas poderão deixar de colocar o assunto no topo de suas atenções. Assim, confira, a seguir, as sete principais tendências sobre o tema em 2007 segundo os especialistas e gestores de segurança ouvidos pelo COMPUTERWORLD.
1 - Gestão de risco
Muitas vezes nascendo em segurança, mas com uma atuação muito mais abrangente, a gestão de risco vem conquistando destaque há algum tempo e deve se manter na agenda dos gestores de segurança para 2007.
Antes da definição de uma política de segurança, antes de conscientizar os funcionários, antes mesmo de escolher as soluções a serem adotadas, é preciso conhecer os riscos que a empresa corre. Só assim as decisões estratégicas para os negócios podem ser tomadas com mais tranqüilidade e, acima de tudo, com a criação de planos de ação para o caso de algo dar errado.
O paradigma do risco – analisar a possibilidade de determinado acontecimento tendo em vista ao seu dano potencial – permite definir ações em segurança mais eficazes.
Para Fernando Fonseca, diretor de comunicação da ISSA (Information Systems Security Association), capítulo Brasil, a maturidade na visão sobre segurança leva obrigatoriamente para a gestão de risco. “A média das empresas brasileiras, no entanto, ainda vê segurança como a compra de alguma ferramenta tecnológica. E isso as deixa completamente vulneráveis”, alerta.
“Com o cenário cada vez mais hostil, a preocupação com o risco vai dar um salto em 2007, sendo parte fundamental no processo de entender a segurança como um fator de negócios”, aposta Fonseca. “Ainda é cedo para falar em mudança no organograma corporativo, mas essa tendência já é realidade e vai crescer bastante no próximo ano”, resume Marcelo Romano, coordenador de segurança da informação e de risco da Imprensa Oficial do Rio de Janeiro.
2 - O gestor de segurança
Outra tendência importante diz respeito ao profissional de segurança, que passa por uma transição de um especialista apenas técnico para um gestor, que compartilha a visão de negócios e o conhecimento da área, sendo importante para a tomada de decisões e para o planejamento estratégico. Os especialistas prevêem uma redução lenta, mas consistente, no número de administradores de rede que acumulam a função de proteção para dar lugar a profissionais sênior. Em empresas maduras o suficiente, o gestor de segurança aparece chefiando uma unidade de negócios.
“Há o amadurecimento da percepção do valor da segurança nos principais setores da economia. Isso reflete na renovação dos profissionais, caindo aqueles com perfil muito técnico, ligados exclusivamente a TI e focados na infra-estrutura, por experientes CISO que possuem uma visão integrada da técnica e do negócio”, esclarece Marcos Sêmola, diretor de operações de riscos da Atos Origin no Reino Unido. Para ele, a nova função abre a possibilidade de ter um profissional que tenha outro histórico além da TI, permitindo até que consultores externos atuem na posição.
Há uma discussão sobre o título que a função deve levar. Existe uma parte de especialistas que adota o CSO (Chief Security Officer), enquanto outros preferem descriminar o cargo como CISO (Chief Information Security Officer). Independente do título, Romano é cético com a adoção em larga escala da função dentro do organograma corporativo em 2007. “Vamos ver movimentações, mas ainda não é a explosão. No próximo ano, vejo uma mudança lenta e gradual na diretoria executiva sobre o tema”, complementa.
3 - Gestão centralizada de segurança
“Nos próximos dois anos, no máximo, você vai ter uma ferramenta centralizada de segurança”. Fernando Fonseca, da ISSA Brasil, defende sua declaração se baseando em argumentos como as facilidades que esse modelo oferece, menor custo de manutenção, de aquisição e a maior flexibilidade oferecida à organização.
A movimentação do mercado, inclusive, corrobora esse pensamento. A grande maioria das corporações fornecedoras de segurança da informação se movimentou no sentido de adquirir outras tecnologias de empresas menores para oferecer um produto mais completo para seus clientes.
Agora, quase nenhum fabricante é fornecedor exclusivo de uma solução pontual, como firewall ou antivírus, mas comercializa uma suíte que inclui diversas funcionalidades de proteção combinadas e gerenciadas de um único ponto.
Definindo o movimento como facilitador, Romano, da Imprensa Oficial do Rio de Janeiro, destaca a simplicidade de lidar com um menor número de fornecedores. “Não há como negar que essas suítes geram uma economia de tempo e, aparentemente, de custos”, revela.
4 - Foco nas pessoas
A imagem dos castelos medievais não pode ser mais clara: um fosso profundo com jacarés famintos, muros gigantescos e um bom punhado de arqueiros prontos a disparar. De nada adianta toda essa estrutura se, no momento do confronto, alguém de dentro da fortaleza resolve abrir a porta. Em segurança da informação, a lógica é a mesma. Em 2007, nenhuma empresa vai esquecer de conscientizar seus funcionários.
“As tecnologias mais avançadas e caras, quase perfeitas, não protegem a empresa se as pessoas estão trabalhando contra”, define Romano, da Imprensa Oficial do Rio de Janeiro. Comentando sua experiência diária, o executivo complementa: “Fazer as pessoas entenderem o valor da segurança é um dos maiores desafios do gestor. É preciso que todos trabalhem juntos”.
Marcos Sêmola, por sua vez, destaca as conseqüências do foco no fator humano. “A tendência é muito forte. Só com a adoção de processos formais e corporativos de conscientização, com gerenciamento de mudanças e treinamento continuado dos usuários da cadeia produtiva é possível reduzir riscos por falha, negligência ou ingenuidade”, garante o executivo.
5 - Certificação digital
A certificação digital é um tema controverso: tem defensores ardorosos, mas, na prática, registra uma adoção tímida. Especialmente se imaginado em relação ao sonho que colocava a solução nas mãos de todas as pessoas que utilizam serviços eletrônicos – de e-mail ao banco online. Com ela, seria possível saber se a pessoa na outra máquina é realmente quem ela é. Afinal, como o tema vai se comportar em 2007?
Para Marcelo Romano, a roda da certificação digital dá indicações que, finalmente, vai começar a andar. “O papel da Receita Federal nesse processo é enorme, os usuários que utilizam o certificado digital ganham vantagens muito interessantes”, afirma. Citando a experiência da própria Imprensa Oficial do Rio de Janeiro, o executivo conta: “usamos certificação digital para o envio de material para ser publicado no Diário Oficial do estado.
Conseguimos reduzir os erros de reprodução, além de economizar sensivelmente em custos de papel”. Segundo ele, as instituições de outros estados, incluindo aquela responsável pela comunicação oficial do País, estão estudando a solução.
Fernando Fonseca, da ISSA Brasil, ressalta que, ainda assim, não será o momento da adoção em massa. “Mesmo com os benefícios, ainda não vamos ver a explosão, mas uma consolidação gradual. O problema é que – como sempre – o valor da tecnologia não é tudo”, completa.
6 - Planos de continuidade de negócios
A continuidade de negócios ganhou escala e foi desenvolvida nas empresas antes até da área de segurança da informação. A tendência, contudo, é que esses planos comecem a envolver segurança cada vez mais, cuidando de que a companhia continue produzindo e, caso ocorra uma parada inesperada, o plano de contingência entre em ação com o apoio de diversas áreas – segurança incluída.
“A segurança protege os ativos de informação, mas cuida, acima de tudo, da disponibilidade da organização, para que ela se mantenha produzindo”, sintetiza Fonseca. Para ele, em 2007, o número de companhias que vão adotar um PCN envolvendo diretamente a equipe de segurança da informação vai crescer sensivelmente.
Marcos Sêmola, da Atos Origin, concorda e acrescenta: “As estratégias de continuidade serão formalizadas em 2007 por que são vistas cada vez mais como um componente crítico do negócio”. Segundo o executivo, isso abre espaço para criar e manter planos viáveis para mitigar impactos via gerenciamento de crise, recuperação de desastres e continuidade operacional. “A figura do especialista em continuidade tende, também, a ser formalizada no organograma de empresas de setores sensíveis.”
7 - A segurança da informação como um processo contínuo
Pode parecer óbvio, mas segurança da informação é diferente de tantas outras ondas que passaram por tecnologia, levando investimentos pesados e belos discursos para, hoje, quase ninguém tocar mais no assunto. Ao contrário, a proteção veio para ficar e não tem final previsto no horizonte. Uma das tendências em 2007 está em ver o tema como um processo contínuo, fundamental para a saúde da companhia.
Um ponto em que todos os especialistas ouvidos pela COMPUTERWORLD concordam é que existe um desafio cultural muito grande. Criar as condições para que os diretores e, especialmente, o CEO da companhia percebam essa realidade será um dos maiores desafios para o próximo ano. “É um caminho obrigatório.
Hoje, todos são alvos, de usuários finais a corporações de qualquer nicho. Não é possível ignorar isso”, acredita Fonseca, da ISSA Brasil. “De nada adianta a segurança ser vista agora como um fator fundamental e ganhar um investimento pesado se, no ano seguinte, a torneira fechar.”
A pergunta final, contudo, persiste: mas como convencer o time executivo da necessidade da continuidade dos investimentos? “Se alguém tiver a fórmula mágica, pode falar comigo que eu estou interessado”, brinca Romano, da Imprensa Oficial do Rio de Janeiro.
Antivírus Verisign alerta para nova praga que deseja feliz ano novo ao usuário
A Verisign está alertando usuário de um novo worm que chega às caixas postais com o assunto Happy New Year! (Feliz ano novo, em tradução livre).
A mensagem, enviada atualmente a partir de 160 domínios de e-mails, pedem que usuários cliquem no arquivo postcard.exe anexado para causar danos. O arquivo instalará diversas variantes de códigos maliciosos, incluindo Tibs, Nwar, Banwarum e Glowa, no PC da vítima.
A praga então se reenvia para e-mails encontrados nos registros de mensagens do PC infectado.
O worm já está sendo fortemente enviado a caixas postais, afirma a Verisign. A companhia de segurança descobriu uma rede que está enviando cinco mensagens por segundo com o worm.
Enquanto o worm pede interação do usuário para causar danos, a Verisign acredita que tem potencial para piores estragos graças ao assunto Happy New Year!.
A companhia está alertando usuários de e-mails que tomem cuidado antes de clicar em mensagens que pensam ser votos sinceros de seus amigos.
Até a última quinta-feira (28/12), grandes redes reportaram interceptações de e-mails, disse a Verisign.
Enquanto o anexo postcard.exe tem o mesmo nome de um ataque veiculado no começo do mês, esta praga é uma nova ameaça ainda sem correção, disse a Verisign.
Leia mais...
A mensagem, enviada atualmente a partir de 160 domínios de e-mails, pedem que usuários cliquem no arquivo postcard.exe anexado para causar danos. O arquivo instalará diversas variantes de códigos maliciosos, incluindo Tibs, Nwar, Banwarum e Glowa, no PC da vítima.
A praga então se reenvia para e-mails encontrados nos registros de mensagens do PC infectado.
O worm já está sendo fortemente enviado a caixas postais, afirma a Verisign. A companhia de segurança descobriu uma rede que está enviando cinco mensagens por segundo com o worm.
Enquanto o worm pede interação do usuário para causar danos, a Verisign acredita que tem potencial para piores estragos graças ao assunto Happy New Year!.
A companhia está alertando usuários de e-mails que tomem cuidado antes de clicar em mensagens que pensam ser votos sinceros de seus amigos.
Até a última quinta-feira (28/12), grandes redes reportaram interceptações de e-mails, disse a Verisign.
Enquanto o anexo postcard.exe tem o mesmo nome de um ataque veiculado no começo do mês, esta praga é uma nova ameaça ainda sem correção, disse a Verisign.
Segurança 60% dos usuários de comunicadores instantâneos na China já sofreram ataques de
Até 60% dos usuários dos comunicadores instantâneos na China já sofreram ataques por meio das redes destas aplicações. O “Instant Communications Market Survey Report 2006”, que levantou os dados, mostrou ainda que até 80% dos usuários das soluções de comunicação já receberam mensagens não desejadas por meio do serviço. Trata-se, portanto, de mais um importante vetor para malwares que podem vir a roubar senhas de bancos ou atrapalhar as atividades comuns do usuário.
Entre os que usam Internet, cerca de 60% também se valem dos programas de mensagens instantâneas. Já dentro desse grupo, 60% admitiu ter abandonado o e-mail para usar os comunicadores instantâneos. Uma redução no uso do telefone – que também deu lugar aos programas de mensagem instantâneas – também pôde ser verificada.
O estudo foi feito com entrevistas realizadas por telefone com usuários residentes nas cidades de Beijing, Shanghai, Guangzhou, Wuhan, Chengdu e Xi"na. Todo levantamento ocorreu durante o mês de novembro de 2006.
Leia mais...
Entre os que usam Internet, cerca de 60% também se valem dos programas de mensagens instantâneas. Já dentro desse grupo, 60% admitiu ter abandonado o e-mail para usar os comunicadores instantâneos. Uma redução no uso do telefone – que também deu lugar aos programas de mensagem instantâneas – também pôde ser verificada.
O estudo foi feito com entrevistas realizadas por telefone com usuários residentes nas cidades de Beijing, Shanghai, Guangzhou, Wuhan, Chengdu e Xi"na. Todo levantamento ocorreu durante o mês de novembro de 2006.
Windows Microsoft cava espaço entre blogs de TI distribuindo notebooks nos EUA
Foi-se o tempo em que a estréia de qualquer software arrasa-quarteirão não precisa de muitos esforços da área de marketing da empresa - atualmente, apenas a Apple conta com tal benefício.
Pra dar ainda mais visibilidade ao Windows Vista, a Microsoft distribuiu entre blogueiros influentes dos Estados Unidos notebooks gratuitos com uma cópia pré-instalada do sistema, previsto para chegar ao usuário final no final de janeiro.
No seu Laughing Squid (sem piadas de cunho político, por favor), Scott Beale prova que recebeu o Acer Ferrari 1000 da gigante de software como um presente, segundo o comunicado da Microsoft, sem a obrigação de escrever nada.
Após Beale, outros blogueiros norte-americanos escreveram sobre o notebook gratuito que ganharam. Com ou sem obrigação de escreveram a Microsoft conseguiu o que pretendia: foi debatida pela audiência dos blogueiros que pretendia atingir.
Em menos de um mês, esta é a segunda aposta da Microsoft na blogosfera - em dezembro, o próprio Bill Gates se reuniu com um grupo de 14 blogueiros para responder a suas dúvidas sobre Vista, Apple, DRM e o mercado de TI em geral.
O investimento na blogosfera brasileira começou a engatinhar em 2006, com ações da Antártica e da Fox Films do Brasil em blogs explicitamente voltados para a diversão - sexto entre os 10 blogs mais linkados do Brasil, o Jacaré Banguela esteve em ambas as ações.
Ainda estamos, porém, longe de ações efetivas de marketing para blogs jornalísticos brasileiros, em partes pela própria natureza de entretenimento da blogosfera brasileira atualmente.
Leia mais...
Pra dar ainda mais visibilidade ao Windows Vista, a Microsoft distribuiu entre blogueiros influentes dos Estados Unidos notebooks gratuitos com uma cópia pré-instalada do sistema, previsto para chegar ao usuário final no final de janeiro.
No seu Laughing Squid (sem piadas de cunho político, por favor), Scott Beale prova que recebeu o Acer Ferrari 1000 da gigante de software como um presente, segundo o comunicado da Microsoft, sem a obrigação de escrever nada.
Após Beale, outros blogueiros norte-americanos escreveram sobre o notebook gratuito que ganharam. Com ou sem obrigação de escreveram a Microsoft conseguiu o que pretendia: foi debatida pela audiência dos blogueiros que pretendia atingir.
Em menos de um mês, esta é a segunda aposta da Microsoft na blogosfera - em dezembro, o próprio Bill Gates se reuniu com um grupo de 14 blogueiros para responder a suas dúvidas sobre Vista, Apple, DRM e o mercado de TI em geral.
O investimento na blogosfera brasileira começou a engatinhar em 2006, com ações da Antártica e da Fox Films do Brasil em blogs explicitamente voltados para a diversão - sexto entre os 10 blogs mais linkados do Brasil, o Jacaré Banguela esteve em ambas as ações.
Ainda estamos, porém, longe de ações efetivas de marketing para blogs jornalísticos brasileiros, em partes pela própria natureza de entretenimento da blogosfera brasileira atualmente.
Hackers e Cia Programa quebra a criptografia do HD-DVD e permite copiar filmes
Um usuário anônimo utilizando o apelido “muslix64″ publicou ontem (27/12), no fórum do site especializado em DVD Doom9, uma ferramenta capaz de decodificar filmes HD-DVD. O HD-DVD é protegido pelo sistema de criptografia AACS, que é uma versão melhorada do CSS utilizado no DVD comum. Os filmes decodificados pela ferramenta podem ser salvos no disco rígido do usuário.
Cada fabricante de players e drives que lêem os vídeos nos formatos de alta definição recebe uma chave. Essa chave, que deve ser protegida, é usada pelo dispositivo para decodificar uma segunda chave, presente no disco, que por sua vez é usada para reproduzir o filme. Obtendo-se a chave decodificada do filme, é possível salvá-lo para o disco. Em uma situação normal, entretanto, não é possível conseguir essa chave final sem antes obter a chave utilizada pelo dispositivo de leitura.
Caso um fabricante não proteja sua chave de forma adequada, a especificação do AACS permite que as chaves AACS roubadas, que poderiam ser usadas para salvar e distribuir os filmes, sejam desativadas. Qualquer player que utilize aquela chave não será mais capaz de reproduzir filmes e os piratas virtuais não poderão mais usá-la em novos filmes, que não aceitarão mais aquela chave.
O programa lançado, ao invés de depender das chaves utilizadas nos drives responsáveis pela leitura dos discos, necessita da chave final utilizada para a decodicação, que está presente dentro do disco de forma codificada. O autor do programa revela que conseguiu capturar essa chave da memória do programa utilizado para reproduzir os filmes. Essa chave, ao contrário da utilizada pelos leitores HD-DVD, está dentro do disco do próprio filme e não pode ser desativada, porém precisa ser capturada individualmente para cada filme.
O desconhecido muslix64 publicou também um vídeo demonstrando o funcionamento do seu programa. O software provavelmente não é ilegal, pois não inclui as chaves necessárias para copiar qualquer filme. O usuário deve obter essas chaves sozinho. No vídeo, a parte da tela que exibiria as chaves foi coberta por uma tarja preta pelo próprio muslix64.
Na documentação incluída com o programa, o autor da ferramenta diz que espera que o programa seja apenas usado para fazer cópias legais e pessoais, como forma de segurança contra possíveis erros ou defeitos que possam ocorrer com o disco original. Ele explica que discos HD-DVD são frágeis devido a alta densidade de informações e pequenos arranhões ou sujeiras podem causar danos ao vídeo.
Discos Blu-Ray, que competem com os HD-DVDs no campo de vídeos de alta definição, também utilizam o AACS, mas eles possuem uma proteção adicional chamada BD+. O formato HD-DVD não possui essa proteção e, nos olhos dos estúdios, pode estar agora com uma desvantagem na área de segurança.
Leia mais...
Cada fabricante de players e drives que lêem os vídeos nos formatos de alta definição recebe uma chave. Essa chave, que deve ser protegida, é usada pelo dispositivo para decodificar uma segunda chave, presente no disco, que por sua vez é usada para reproduzir o filme. Obtendo-se a chave decodificada do filme, é possível salvá-lo para o disco. Em uma situação normal, entretanto, não é possível conseguir essa chave final sem antes obter a chave utilizada pelo dispositivo de leitura.
Caso um fabricante não proteja sua chave de forma adequada, a especificação do AACS permite que as chaves AACS roubadas, que poderiam ser usadas para salvar e distribuir os filmes, sejam desativadas. Qualquer player que utilize aquela chave não será mais capaz de reproduzir filmes e os piratas virtuais não poderão mais usá-la em novos filmes, que não aceitarão mais aquela chave.
O programa lançado, ao invés de depender das chaves utilizadas nos drives responsáveis pela leitura dos discos, necessita da chave final utilizada para a decodicação, que está presente dentro do disco de forma codificada. O autor do programa revela que conseguiu capturar essa chave da memória do programa utilizado para reproduzir os filmes. Essa chave, ao contrário da utilizada pelos leitores HD-DVD, está dentro do disco do próprio filme e não pode ser desativada, porém precisa ser capturada individualmente para cada filme.
O desconhecido muslix64 publicou também um vídeo demonstrando o funcionamento do seu programa. O software provavelmente não é ilegal, pois não inclui as chaves necessárias para copiar qualquer filme. O usuário deve obter essas chaves sozinho. No vídeo, a parte da tela que exibiria as chaves foi coberta por uma tarja preta pelo próprio muslix64.
Na documentação incluída com o programa, o autor da ferramenta diz que espera que o programa seja apenas usado para fazer cópias legais e pessoais, como forma de segurança contra possíveis erros ou defeitos que possam ocorrer com o disco original. Ele explica que discos HD-DVD são frágeis devido a alta densidade de informações e pequenos arranhões ou sujeiras podem causar danos ao vídeo.
Discos Blu-Ray, que competem com os HD-DVDs no campo de vídeos de alta definição, também utilizam o AACS, mas eles possuem uma proteção adicional chamada BD+. O formato HD-DVD não possui essa proteção e, nos olhos dos estúdios, pode estar agora com uma desvantagem na área de segurança.
Segurança Nova falha no Windows XP facilita ataques de crackers
O sistema operacional Windows, da Microsoft, é alvo de uma nova vulnerabilidade que facilita ataques do tipo negação de serviço, segundo alerta divulgado nesta terça-feira (26/12) pela consultoria FrSIRT.
De acordo com o alerta, a falha é derivada do processamento errôneo que a função Workstation Service faz de pedidos do tipo NetrWkstaUserEnum() e foi classificada como de risco moderado.
Ao induzir o PC da vítima a este cenário, o cracker faz com que o serviço apresenta problemas e esgote toda a memória do PC, facilitando o ataque de negação de serviço.
A brecha atinge as versões 2000 com Service Pack 4, XP com Service Pack 2 e XP Professional x64 Edition do Windows e, segundo a FrSIRT, ainda não há correção disponível.
Para evitar ataques que exploram a brecha, a consultoria sugere que o usuário bloqueie as portas 139 e 445 do firewall usado para garantir a segurança do desktop.
A próxima correção mensal de segurança divulgada pela Microsoft está programa para o dia 9 de janeiro. No ciclo referente ao mês de dezembro, a companhia corrigiu 11 falhas de segurança em seus produtos.
Leia mais...
De acordo com o alerta, a falha é derivada do processamento errôneo que a função Workstation Service faz de pedidos do tipo NetrWkstaUserEnum() e foi classificada como de risco moderado.
Ao induzir o PC da vítima a este cenário, o cracker faz com que o serviço apresenta problemas e esgote toda a memória do PC, facilitando o ataque de negação de serviço.
A brecha atinge as versões 2000 com Service Pack 4, XP com Service Pack 2 e XP Professional x64 Edition do Windows e, segundo a FrSIRT, ainda não há correção disponível.
Para evitar ataques que exploram a brecha, a consultoria sugere que o usuário bloqueie as portas 139 e 445 do firewall usado para garantir a segurança do desktop.
A próxima correção mensal de segurança divulgada pela Microsoft está programa para o dia 9 de janeiro. No ciclo referente ao mês de dezembro, a companhia corrigiu 11 falhas de segurança em seus produtos.