domingo, 4 de janeiro de 2009

CASOS PRÁTICOS DE ESPIONAGEM

A espionagem para roubo de informações confidenciais dentro das organizações é um negócio com o qual se pode ganhar muito, mas mesmo muito dinheiro. Desde técnicas de espionagem da rede dos computadores, até outras formas de espionagem físicas (câmaras ocultas, gravadores, etc.) são vários os métodos utilizados. Deixo aqui então o endereço de alguns sítios nos quais podem verificar a proporção deste problema, desde a nível de organizações públicas, do próprio estado, até a conhecidas empresas privadas.

Espionagem informática é negócio mundial bilionário http://www.dw-world.de/chinfootball/dw/article/0,,2762720,00.html

Espionagem, é por enquanto, a maior atracção do GP da Grã-bretanha http://blog.estadao.com.br/blog/livio/?title=espionagem_e_por_enquanto_a_maior_atraca&more=1&c=1&tb=1&pb=1

A invasão botnet converte-se numa ameaça global e coloca em cheque a viabilidade da Rede http://www.mdig.com.br/index.php?itemid=4285

BS 7799

A norma British Standart 7799 foi desenvolvida pelo Instituto Brithish Standards. Esta norma focaliza três pontos essenciais para garantir a segurança da Iinformação nas instituições que são:

  • A integridade;
  • A confidencialidade;
  • A disponibilidade.

Tem como finalidade assegurar a informação relevante para a organização e não permite que os sujeitos acedam aos dados sem autenticação.

WIKIPÉDIA - BS 7799 [consult. 4 jan. 2009] Disponível em WWW<http://pt.wikipedia.org/wiki/BS_7799>

sábado, 3 de janeiro de 2009

SEGURANÇA NAS COMUNICAÇÕES

Já pensaram que dentro de uma organização não são apenas elaboradas comunicações através do computador? Na grande parte das empresas é necessário uma rede de telecomunicações. Por isso, deixo este vídeo que apresenta um exemplo de um telemóvel com capacidade de encriptação que tenta resguardar a integridade da informação quando comunicada através deste tipo de dispositivos.
SENÉCA, Hugo - telemóvel anti-espião. [em linha]. [S.l.] : exame informática vídeos, 2007. [consult. 03 Jan. 2009]. Disponível em WWW: http://www.youtube.com/watch?v=bir6mnMryCU>

SERÁ QUE O MEU PC TEM INTRUSOS?

Para quem tem dúvidas, aqui vai uma pequena ajuda:
http://www.inforquali.com/pt/tutorials/howto/pcvirusymptoms.php

UM POUCO DE HISTÓRIA...

Já aqui falamos muito acerca de vírus informáticos. Como será então que estes começaram a expandir-se? Até meados da década de 80, eram muito poucos aqueles que possuíam computadores em suas casam sendo estes quase de uso exclusivo das organizações. Era também complicado para utilizadores comuns perceberem o seu funcionamento. É então em 1982 com o aparecimento do IBM PC e em 1984 com o Apple Macintosh que o uso destas máquinas começou a ser mais vulgar. Como é óbvio, o aparecimento de maior número de utilizadores só por si já potenciava ao surgimento de alguns perigos, mas seria necessário algo mais! O surgimento da disquete por exemplo, potenciou-o, pois a mesma podia circular por vários computadores e como se imagina o facto de existir “contágio” deve-se sobretudo à interligação de dispositivos, pois se estes estivessem isolados não existiria transmissão de dados e consequentemente de vírus. Outros meios de propagação são por exemplo os fóruns. Relativamente as motivações dos criadores destes intrusos podem ser de várias ordens nomeadamente por maldade, por fascínio ou a vontade de mostrar as “deficiências” de determinado sistema. O primeiro vírus informático? Esse surgiu inocentemente e designava-se por Brain: “O primeiro virus informático apareceu em Janeiro de 1986. Chamaram-lhe Brain. Curiosamente, este ví­rus teve uma génese inocente: foi criado por dois irmãos, Basit e Amjad Farooq Alvi, para proteger um jogo que ambos haviam programado. E tudo mudou! o Brain propagava-se atravês de disquetes, por isso tornava-se muito lenta a sua difusão. Aliás não tinha nenhuma "missão" concreta, simplesmente era capaz de se espalhar e isso o caracterizou enquanto vírus.”
Textos de referência:
Infor Qual – Origem e História dos vírus informáticos [em linha]. [consult. 03 Jan. 2009]. Disponível em WWW: http://www.inforquali.com/pt/tutorials/informatives/virushistoryorigin.php> Primeiro Ví­rus informático faz 20 anos [em linha]. [consult. 03 Jan. 2009]. Disponível em WWW:

SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS

Esta imagem remete-nos para a segurança da informação nas empresas. Isto, porque a informação representa um benifício competitivo para qualquer instituições. Por isso, devemos assegurar e proteger a informação constantemente. Para mais, é importante afirmar qua a documentação é um recurso com um grau de importância para qualquer colaborador institucional, visto que os funcionários podem aceder e recuperar a qualquer momento a informação. Para além disso, salienta-se que é essencial que os computadores estejam ligados em rede, pois partilham informação uns com os outros.
Segurança da Informação [consult. 3 Jan.2009]Disponível em WWW < http://marcelohelton.files.wordpress.com/2008/04/imagem1.jpg>

PUBLICIDADE A SOFTWARE MALICIOSO

Outro vídeo... faziam ideia que isto podia acontecer???

VÍRUS :)

Aqui está algo engraçado sobre vírus... Retirado de: http://www.youtube.com/watch?v=SILdUprjxoc

sexta-feira, 2 de janeiro de 2009

PARA OS MAIS CURIOSOS...

Numa das minhas pesquisas encontrei um site que apresenta de forma resumida e clara alguns aspectos a ter em conta para a segurança informática. Deixo o link para os mais curiosos... :) http://www.softinmotion.pt/artigos/200608/conselhos-seguranca-informatica.aspx

BREVE REFLEXÃO

Cada vez mais a implementação de uma política de segurança que permita a protecção dos sistemas contra o tipo de malware é importante.
A informação numa organização deve conter autenticação para o controlo de acesso à mesma. A elaboração de uma lista de controlo de acesso é essencial para efectuar o controlo do que cada utilizador pode executar.
O tema da segurança informática nas organizações continua a ser debatido, isto porque cada vez mais é indispensável que as instituições tenham os seus dados protegidos. A criação de um sistema que garanta a confidencialidade da informação que circula numa organização é cada vez mais importante!
Será que algum dia vamos ter o controlo total para combater e prevenir os tipos de malware??? Esta é uma questão que cada vez mais se impõe nos dias de hoje! Importa sempre realizar investigações para nos mantermos informados sobre os tipos de software malicioso e sabermos como os combater.

quinta-feira, 1 de janeiro de 2009

CÓPIAS DE SEGURANÇA

Como já se referiu num dos pontos do blogue é necessário criar cópias de segurança para a recuperação da informação numa entidade, uma vez que se pode eliminar a informação acidentalmente ou o dispositivo de armazenamento pode danificar-se, etc. Por isso, devemos armazenar a documentação em vários sítios (para além do disco rígido) tais como: CD´s, PEN DRIVE, entre outros.
Para terminar, é importante salientar que deve-se fazer cópias de segurança frequentemente, ou seja, cada vez que modificamos alguns dados.
Segurança da Informação 2 : Realização de Cópias de Segurança [consult. 1 Jan. 2009] Disponível em WWW <http://www.cibernarium.tamk.fi/tietoturva2_pr/varmuuskopiointi.htm>