quinta-feira, 9 de outubro de 2014

Gestão de pessoas é essencial para segurança da informação

Especialista recomenda cinco ações para uso correto do tripé: pessoas, processos e tecnologias.
Um dos maiores e principais desafios dos profissionais que cuidam da Segurança da Informação nas empresas é o de garantir que nenhuma ocorrência deixe de receber a devida resposta, no momento em que ela acontece.
No entanto, o monitoramento efetivo, a identificação dos incidentes e a velocidade nas respostas vêm sendo um dos maiores gaps de boa parte dos planos de respostas a incidentes colocados em prática atualmente. Um dos maiores erros é não levar em conta o tripé: pessoas, processos e tecnologias.
Esta é a avaliação do especialista em Segurança da Informação e diretor da Strong Security Brasil, Dario Caraponale, que orienta as empresas a levarem estes três aspectos em conjunto e não separadamente, como geralmente acontece. 
“Não adianta ter as melhores ferramentas e tecnologias se a gestão dos processos e pessoas não for levada em conta e colocada no topo das prioridades. As ações não devem ser baseadas em ‘apagar incêndios’, para que as equipes corram desesperadamente para corrigirem os erros”, alerta.
O especialista sugere as seguintes cinco ações para os profissionais responsáveis pela área de Segurança da Informação:
1 – Definir política de Segurança da Informação alinhada com a Norma ISO/IEC 27000 
Muitas empresas passam anos elaborando políticas de Segurança da Informação que dificilmente conseguem ser implementadas, já que estão em desconexão com a cultura da empresa e objetivos de Negócio. 
Isso acontece também porque a capacidade de investimento da empresa em suportar a implementação desta política não foi levada em consideração;
2- Implementar Sistema de Gestão da Segurança da Informação (SGSI) 
Para a implantação deste sistema de gestão deve usar a abordagem da Norma ISO/IEC 27000, ou seja, o modelo conhecido como PDCA (Plan-Check-do-Act);
3- Manter de forma sistemática todos os processos e procedimentos 
Eles são necessários para controlar a efetiva implementação e monitoramento da política de Segurança da Informação. Nesta área, não basta apenas implementar controles. Estes devem necessariamente gerar evidências da sua existência e ser realizados de forma sistemática;
4- Realizar planos de educação e conscientização dos usuários 
Todos devem conhecer bem a política de segurança, assim como nos processos e procedimentos a serem implementados. 
Um dos elos mais fraco da corrente em um processo ou procedimento envolvendo Segurança da Informação são pessoas. Sendo assim, treinar, treinar e treinar nunca é demais;
5- Investimentos em um Security Operations Center (SOC)
O Centro de Operações de Segurança reúne uma série de procedimentos e de detecção e reação a incidentes de segurança. O SOC envolve cinco operações proativas: geração de eventos de segurança, coleta, análise e armazenamento de informações, e reação aos incidentes;
Este conjunto básico de ações deve ser mantido em operação 24 horas por dia com a utilização de ferramentas tecnológicas avançadas e adequadas. Além de garantir uma segurança da informação efetiva, o SOC permite otimizar os recursos – pessoal e infraestrutura – e garantir os melhores resultados de ROI (retorno dos investimentos).
“Somente assim será possível avançar rumo à uma Segurança da Informação com resultados positivos com indicadores e retorno dos investimentos, independente das ferramentas utilizadas”, afirma o especialista.
Fonte: www.computerworld.com.br - 22.09.2014

segunda-feira, 6 de outubro de 2014

7 dicas para garantir sua segurança em redes Wi-Fi públicas


Com a introdução dos dispositivos móveis em nosso cotidiano, passamos a sentir a necessidade de ter o mundo nas mãos. Seguindo essa tendência, as redes públicas sem fio, disponibilizadas por bares, restaurantes, shoppings e até em pontos turísticos por algumas prefeituras, passaram a representar uma solução comum para quem deseja estar sempre conectado.
Apesar de tornarem nosso dia-a-dia muito mais prático, utilizar as conexões públicas pode deixar vulneráveis as suas informações pessoais. Isso acontece porque, por ser pública, qualquer pessoa tem acesso a esse tipo de rede, inclusive as que estão interessadas em roubar seus dados e utilizá-los de maneira ilícita.
Pensando em sua segurança, criamos uma lista com as principais medidas preventivas que podem ser tomadas para garantir a privacidade de suas informações ao acessar as redes públicas.

1. Evite realizar transações bancárias ou de qualquer tipo de informação pessoal

Quando conectado à uma rede pública, existe a possibilidade de seus dados serem interceptados. Para essas operações, prefira sempre redes confiáveis.

2. Certifique-se de acessar endereços com conexão segura

Você pode verificar se está em um endereço com conexão segura observando a presença do HTTPS ou de um pequeno ícone de cadeado na barra de endereço do seu navegador.

3. Mantenha seu sistema operacional e navegador sempre atualizados

Mas lembre que a atualização deve ser feita sempre por meio de conexões confiáveis, como, por exemplo, a de sua casa ou trabalho.

4. Verifique se a rede Wi-Fi à qual você pretende se conectar é legítima

Para quem está interessado em interceptar seus dados, é muito fácil criar uma rede falsa com um nome sedutor, como "Wi-Fi livre", por exemplo. Lembre sempre de verificar com o responsável pelo estabelecimento qual é a rede adequada.

5. Desabilite o compartilhamento de arquivos

Fazer isso é muito simples e pode evitar que arquivos pessoais, como fotos, por exemplo, sejam compartilhados acidentalmente. 

  • No Windows: no seu Painel de Controle, acesse a "Central de Rede e Compartilhamento". Abra as "Configurações de Compartilhamento Avançadas" e marque a opção "Desabilitar Compartilhamento de Arquivo e Impressora".

  • No Macacesse suas "Preferências de Sistema", selecione o ícone "Compartilhamento" e desmarque a opção "Compartilhamento de Arquivos".

6. Utilize uma VPN

Isso garantirá que os dados enviados pelo seu dispositivo sejam criptografados. Uma opção de VPN gratuita é a SecurityKISS, que oferece 300MB diários, o que é mais que suficiente para utilizações ocasionais.

7. Ao sair, lembre-se de desconectar de todas as suas contas e "esquecer" a rede em seu dispositivo

Seguindo essas dicas, é possível aproveitar ao máximo a facilidade das redes públicas sem fio e ter a certeza de que os riscos de interceptação de informações estão significativamente reduzidos. Agora que você aprendeu como se proteger, pode aproveitar sem medo.


Fonte: www.canaltech.com.br em 06.10.2014
 

quinta-feira, 2 de outubro de 2014

País chegará a 5 milhões de normas até fim de 2014

Média desde Constituição de 1988 é de 782 novas regras por dia útil, o que dificulta compreensão, gera aumento de custos e cria insegurança jurídica

O número de normas editadas desde a promulgação da Constituição Federal, que completará 26 anos no próximo dia 5, até ontem foi de 4,960 milhões, o que representa 782 a cada dia útil, segundo balanço feito anualmente pelo Instituto Brasileiro de Planejamento e Tributação (IBPT). Se mantida a média, a barreira dos 5 milhões será ultrapassada ainda neste ano, o que ajuda a explicar a falta de competitividade no País devido ao desconhecimento legal por parte da população e de empresários, do aumento dos custos e da insegurança jurídica.

Das 4,960 milhões de normas gerais editadas, 645.871, ou 13,02%, estavam em vigor até ontem. Em matérias tributárias, foram 320.343 criadas no período, das quais somente 24.260, ou 7,6%, ainda valiam ontem, conforme o levantamento.

Presidente do Conselho Superior e coordenador de estudos do IBPT, Gilberto Luiz do Amaral afirma que a comparação mostra como é impossível, mesmo para o maior especialista em uma área específica, ter total conhecimento sobre a legislação do setor no qual atua. "A enorme quantidade e a complexidade da legislação brasileira confundem o cidadão e também as empresas, que têm dificuldades em compreender e atender às exigências legais, além do que o custo empresarial tem impacto direto na formação do preço das mercadorias e serviços."

Com a dificuldade da aplicação, Amaral afirma que ocorre a descaracterização da função original das leis, o que leva à sugestão de repetidas propostas. "É o caso que vemos no debate presidencial hoje, sobre a corrupção. Bastaria seguir as normas que já existem para fazer as coisas andarem, porque o problema não é a falta de regras, mas a aplicação", diz. Ele completa que a mudança constante das leis ainda facilita a defesa de infratores e dificulta a aplicação de penas pelo Poder Judiciário.

O coordenador de estudos do IBPT afirma que é preciso promover uma compilação de normas por assunto, analisar quais ainda têm utilidade e enxugar a lista, para depois criar critérios objetivos de aplicação. "Muitas regras entram em vigor rápido demais ou têm o prazo adiado por mais de uma vez, o que contribui para o aumento de custo e de insegurança jurídica", cita Amaral.

Mais impostos
No campo tributário, Amaral cita ainda a criação de inúmeros impostos nos 26 anos de Constituição, entre os quais a Contribuição para Financiamento da Seguridade Social (Cofins) e a Contribuição Provisória sobre a Movimentação ou Transmissão de Valores e de Créditos e Direitos de Natureza Financeira (CPMF), que já foi revogada. Boa parte ainda sofreu majoração.

Para o presidente do Sindicato dos Economistas de Londrina, Ronaldo Antunes, a falta de um sistema tributário claro gera distorções. Ele cita que a criação de um imposto eleva custos a determinado setor, mas quando os empresários passam por dificuldades e o governo quer evitar a perda de empregos, por exemplo, são promovidas isenções fiscais. "O País não tem uma política tributária definida e as desonerações se tornam uma bagunça e não funcionam", diz Antunes.

Por isso, o economista sugere uma reforma tributária que ao menos simplifique a vida do setor produtivo, para dar maior competitividade. "Existe hoje um custo desnecessário no acompanhamento das mudanças de todas essas normas, além da insegurança jurídica, que tira recursos das empresas pela expectativa negativa que se cria no mercado", diz Antunes.


Fonte: Folha de São Paulo, 02.10.2014

segunda-feira, 15 de setembro de 2014

Carteira de trabalho poderá ser emitida por meio eletrônico

A Câmara dos Deputados analisa o Projeto de Lei 7705/14, do Senado Federal, que permite a emissão da Carteira de Trabalho e Previdência Social (CTPS) por meio eletrônico, se houver requerimento escrito do trabalhador.
O projeto acrescenta artigo à Consolidação das Leis do Trabalho (CLT- Decreto-Lei5.452/43). Pelo texto, o titular da carteira de trabalho expedida em meio físico poderá optar pela sua emissão em meio eletrônico, na forma do regulamento, que disciplinará a transferência das informações contidas no documento físico para o meio eletrônico. Caso seja transformada em lei, a medida entrará em vigor 180 dias após a sua publicação.
O autor da proposta, ex-senador Blairo Maggi, lembra que a carteira de trabalho armazena todas as informações relativas à vida profissional do trabalhador. Para ele, o formato atual da carteira não acompanhou a evolução dos meios de armazenamento de informações. “A informatização da CTPS a protege contra a perda dos dados”, aponta.
Tramitação
De caráter conclusivo, a proposta será analisada pelas comissões de Trabalho, de Administração e Serviço Público; e de Constituição e Justiça e de Cidadania.
Fonte: Agência Câmara Notícias em 12.09.2014