Saturday 26 July 2008

ESPECIAL: Abordagem em Camadas no Correio Eletrônico Confiável

...aspectos legítimos de seu negócio com seus clientes e parceiros de negócios, mas muitos deles nem abrem suas mensagens. Pesquisas recentes indicam que aproximadamente 80% dos clientes de instituições financeiras não respondem a mensagens eletrônicas e 19% não utilizam Internet Banking com receio de fraudes ou roubo de identidade. Estatísticas como essas com certeza lhe fazem refletir se a confiança na comunicação via correio eletrônico entre sua empresa e seus clientes algum dia poderá ser restaurada. Felizmente, várias empresas e organizações estão trabalhando para restaurar a eficiência inicialmente obtida na utilização do correio eletrônico como meio eficiente na comunicação de negócios.

Para ajudar a recuperar a confiança quase perdida, a “Abordagem em Camadas” na comunicação via correio eletrônico está gradativamente ganhando terreno. Protocolos de autenticação utilizados por plataformas de correio eletrônico, como por exemplo o servidor MDaemon da Alt-N Technologies, usam DKIM (Domain Keys Identified Mail) e Sender ID para confirmar a autenticidade de mensagens eletrônicas. De acordo com a AOTA (Authentication and Online Trust Alliance), uma associação de empresas cujo foco é facilitar as melhores práticas e a implementação de padrões de autenticação e verificação de reputação, aproximadamente sete milhões de domínios e 43% do tráfego de correio eletrônico contém alguma forma de autenticação. Mas a autenticação é apenas uma das muitas camadas de proteção necessárias para restaurar a confiabilidade tão desejada pelos usuários de correio eletrônico.

Outra área a ser trabalhada é a utilização prática de serviços de certificação e reputação de correio eletrônico. Apesar de hoje existirem algumas formas exclusivas e proprietárias de certificação disponíveis no mercado, um enfoque num padrão aberto seria de grande valia para levar este tipo de tecnologia a um número maior de organizações e usuários.
Os esforços do Domain Assurance Council (www.domain-assurance.org) estão focando esta questão e recentemente introduziram uma tecnologia chamada “Vouch by Reference – VBR” (Afiançar por Referência). Basicamente a VBR é um mecanismo pelo qual se obtém dados de certificação. A certificação é um processo onde uma fonte confiável atesta o bom comportamento ou reputação de um terceiro. Se sua organização confia no julgamento da entidade que está certificando, seria possível então eliminar por completo os custosos processos de filtro de spam. O resultado final é a criação de uma comunidade de usuários confiáveis de correio eletrônico que utilizam esta tecnologia.

Entretanto, o que é possível ser feito caso sua organização seja de pequeno porte e não possua uma equipe de TI em tempo integral administrando sua plataforma de comunicação via correio eletrônico? Isto significa que a implementação de uma plataforma segura e confiável pode ser feita somente por grandes organizações ou através de um ajuste da solução ao tamanho de seu negócio? Em absoluto. Existem algumas camadas de defesa que podem ser consideradas na análise do desempenho de seu servidor de correio eletrônico.

Outbreak Protection: sistema de análise em tempo real de milhões de padrões de correio eletrônico na Internet, visando detectar ameaças como spam, vírus e códigos maliciosos.

Análise de Conteúdo: O servidor de correio eletrônico deve ser capaz de trabalhar com várias tecnologias de detecção de ameaças como, por exemplo, a classificação Bayesiana, o aprendizado heurístico, a verificação de endereço do remetente, identificação de palavras-chave, detecção de vírus e a remoção de arquivos anexos potencialmente perigosos.

Autenticação e Restrições de Acesso: O servidor deve sempre solicitar autenticação dos usuários no envio de mensagens requisitando senhas robustas, além da óbvia limitação dos endereços autorizados a enviar e receber de mensagens. Alguns servidores podem restringir automaticamente o acesso de usuários suspeitos através da análise e resposta em tempo real a padrões de comportamento potencialmente perigosos.

Verificação, Reputação e Avaliação de Comportamento: Os spammers e outros predadores virtuais exibem padrões de comportamento comuns no envio de correio eletrônico. Essas características são de fácil detecção e incluem o uso irrestrito de servidores abertos para reenvio de mensagens (open-relay), a falsificação ou máscara (spoofing) da identidade dos remetentes, a alteração de mensagens em transito e o envio de milhares de correio eletrônicos diariamente. Para identificar essas questões, os servidores devem usar tecnologias como “listas negras” (DNS black lists), DKIM (Domain Keys Identified Mail), Sender ID, Reverse Lookups, Greylisting e Tarpitting.

Criptografia: O padrão de mercado SSL e a criptografia da camada de transporte (TSL) devem fazer parte de todo e qualquer aplicativo de correio eletrônico. Ambas utilizam certificados de autenticação e criptografia de dados visando proteger o servidor contra interceptação, alteração e falsificação de mensagens.

A Alt-N Technologies tem mais de 70.000 servidores de correio eletrônico instalados em todo o mundo, ajudando a combater as ameaças à segurança de correio eletrônico, buscando restaurar a confiança das organizações nesta importante ferramenta de comunicação.

A empresa recebeu em 2007 o prêmio “Liderança na Segurança Online” da AOTA – Authentication and Online Trust Alliance (www.aotalliance.org) por disponibilizar no mercado soluções que ajudam a restaurar a segurança e a confiança nas comunicações online.

O desafio de aumentar a confiabilidade nas comunicações via correio eletrônico entre as organizações e seus clientes continuam, ao mesmo tempo em que várias soluções, como, por exemplo, o servidor MDaemon, colaboram de maneira decisiva nessa batalha.

Thursday 17 July 2008

Banco do Brasil empresta R$ 4,3 bilhões para Telemar

A Telemar Norte Leste, holding da Oi, divulgou comunicado ao mercado nesta quarta-feira (16/7) para informar que captou R$ 4,3 bilhões junto ao Banco do Brasil, na forma de cédula de crédito bancário. O dinheiro será usado na operação de compra da Brasil Telecom (BrT). O empréstimo tem prazo de oito anos e taxas de CDI (Certificado de Depósito Interbancário, mais 1,3% ao ano. A Previ, fundo de pensão do Banco do Brasil, é um dos controladores da Oi.

No fim de abril, a Oi anunciou o acerto para a compra da BrT por R$ 5,8 bilhões. A operação, contudo, pode alcançar um custo total superior a R$ 12 bilhões, se incluídos o tag along (transferência integral ou parcial do prêmio de controle), a aquisição de ações preferenciais da BrT e o pagamento feito à BrT e ao Opportunity para o fim da briga judicial que travavam.

Política

Uma fonte da Oi ouvida antes da prisão de Daniel Dantas esperava que o decreto presidencial para a mudança no Plano Geral de Outorgas (PGO), que viabilizará a fusão com a BrT, seria assinado apenas no fim do ano, após as eleições municipais. Essa fonte entendia que não haveria condição política antes das eleições para assinar o decreto.

Agora, com as revelações trazidas à tona pela investigação da Polícia Federal sobre os negócios de Daniel Dantas, o cenário político se complica ainda mais. As escutas telefônicas realizadas pela PF revelaram o lobby do Opportunity junto ao Planalto para viabilizar a compra da BrT pela Oi, o que resultou em um acordo para a saída do banco de Dantas do negócio.

Banco do Brasil empresta R$ 4,3 bilhões para Telemar

A Telemar Norte Leste, holding da Oi, divulgou comunicado ao mercado nesta quarta-feira (16/7) para informar que captou R$ 4,3 bilhões junto ao Banco do Brasil, na forma de cédula de crédito bancário. O dinheiro será usado na operação de compra da Brasil Telecom (BrT). O empréstimo tem prazo de oito anos e taxas de CDI (Certificado de Depósito Interbancário, mais 1,3% ao ano. A Previ, fundo de pensão do Banco do Brasil, é um dos controladores da Oi.

No fim de abril, a Oi anunciou o acerto para a compra da BrT por R$ 5,8 bilhões. A operação, contudo, pode alcançar um custo total superior a R$ 12 bilhões, se incluídos o tag along (transferência integral ou parcial do prêmio de controle), a aquisição de ações preferenciais da BrT e o pagamento feito à BrT e ao Opportunity para o fim da briga judicial que travavam.

Política

Uma fonte da Oi ouvida antes da prisão de Daniel Dantas esperava que o decreto presidencial para a mudança no Plano Geral de Outorgas (PGO), que viabilizará a fusão com a BrT, seria assinado apenas no fim do ano, após as eleições municipais. Essa fonte entendia que não haveria condição política antes das eleições para assinar o decreto.

Agora, com as revelações trazidas à tona pela investigação da Polícia Federal sobre os negócios de Daniel Dantas, o cenário político se complica ainda mais. As escutas telefônicas realizadas pela PF revelaram o lobby do Opportunity junto ao Planalto para viabilizar a compra da BrT pela Oi, o que resultou em um acordo para a saída do banco de Dantas do negócio.

Wednesday 16 July 2008

Sun, IBM Each Claim Firsts in Tape Storage

Rivals Sun and IBM launch 1TB tape drives one day apart. Sun claims it was the first such storage tape device. IBM says its storage offering is faster.

Sun Microsystems on July 14 launched the world's first enterprise tape drive capable of carrying 1 terabyte worth of data. A day later, rival IBM July 15 followed suit with its own 1TB drive that it claims is the fastest on the market.

These aren't storage drives for the faint of wallet. Sun's costs about $37,000 plus tax, and IBM's retails for a tad more at $39,050.

The Sun StorageTek T10000B tape drive, which uses wired-Fibre Channel connectivity and is described by the company as "eco-efficient" due to its low power usage, can be deployed in either open or mainframe-system environments.

The T10000B provides for media re-use and backward read/write compatibility, allowing users who standardized on earlier versions of the T10000 product line to gain double capacity on existing cartridges.

It will be available late this month. More information is available here.

IBM's System Storage TS1130 tape drive features an I/O rate of 160MB per second, slightly faster than Sun's 120MB per second. One terabyte of capacity can house the text of about 1 million books, an IBM spokesperson said.

The new tape drive is aimed at midsized, as well as enterprise clients, across financial, life sciences and public sector industries who are seeking massive data protection, compliance and archive solutions needed over the long term. It is designed to be utilized alongside IBM's tape virtualization and automation software.

The TS1130 uses a GMR (Giant Magnetoresistive) sensitive read/write head design that results in fewer data read errors, the company claims.

The tape drive uses existing No. 3592 rewritable and WORM cartridges. It offers backward compatibility with support for IBM generation 1, 2 and 3 systems; it supports read and write for generation 2 and read only for generation 1.

It also supports drive-based data encryption. The TS1130-based encryption and associated Encryption Key Manager are compatible with a variety of operating system environments, including Windows, Linux and Unix.

The TS1130 will be available worldwide direct from the company and from resellers Sept. 5. IBM is also offering an upgrade from existing drives for $19,500 and backward media compatibility. For more information, go here.

Monday 14 July 2008

Participe das audiências públicas sobre a oficialização da supertele

Como participar:

1. formulário eletrônico - até 24horas do dia 17 de julho de 2008
http://www.anatel.gov.br
Acessar o ícone "Consultas Públicas” e se cadastrar.

2. carta – A Anatel, em Brasília, receberá cartas até 17horas do dia 14 de julho de 2008.

Endereçamento:
AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES
SUPERINTENDÊNCIA DE SERVIÇOS PRIVADOS
CONSULTA PÚBLICA N.º 22, DE 16 DE JUNHO DE 2008 - "Proposta de Plano Geral de Atualização da Regulamentação das Telecomunicações no Brasil (PGR)" ou
CONSULTA PÚBLICA N.º 23)"Revisão do Plano Geral de Outorgas (PGO)"
SAUS, Quadra 6, Anatel Sede - Bloco F - Biblioteca
70070-940 Brasília - DF

3. fax: (061) 2312-2002 - recebido na Anatel, em Brasília, até 17h do dia 14 de julho de 2008.

4. correio eletrônico: biblioteca@anatel.gov.br - recebido na Anatel, em Brasília, até 17h do dia 14 de julho de 2008.

Obs: Quanto os Fundos de pensão pagaram ao banqueiro Daniel Dantas?

Conheça programas que facilitam a vida de quem não desgruda do notebook

Rio - Notebook, celular e cartão de crédito são os melhores amigos de quem está sempre na rua a trabalho e carrega o escritório nas costas, ou melhor, na bolsa. Esses três mosqueteiros também têm seus melhores amigos: um generoso limite de crédito, um sinal forte e onipresente e, no caso dos notebooks, programinhas, de preferência gratuitos, que facilitam a vida de quem não pode perder tempo com imprevistos.

Como, por exemplo, esquecer que salvou no desktop e não no notebook um arquivo importante. Para evitar problemas desse tipo, pode-se recorrer a programas sicronizam diretórios, como o Synctoy, que tem versão em português e pode ser baixado de graça no site da Microsoft (http://tiny.cc/erhTX). Ele mantém equivalência entre duas pastas quaisquer, ou seja, pode ser entre um computador de mesa e um portátil, ou um pendrive.

Depois de escolher os pares de pastas e sincronizá-las pela primeira vez, o usuário pode agendar a repetição periódica da tarefa. Requer o pacote .Net Framework 2.0, que pode ser baixado de graça durante a instalação. Roda em XP e Vista e requer 20MB de espaço no HD. O arquivo de instalação tem 971 KB.

Outro que cumpre a mesma tarefa e é compatível com Macs e Linux é o Java File Synchronization. O programa é gratuito, mas sua única versão está em inglês. O programa requer o Java Runtime Environment e pode ser baixado em http://sourceforge.net/projects/jfilesync.

Quem tem notebook quer conexão, não raro, sem fio. Na falta de um ponto de acesso (hotspot), como localizar uma rede ativa onde você está? A saída pode ser o VistaStumbler (http://www.suriv.be), que não só encontra como fornece diagnóstico das opções para se conectar à Internet, com informações como velocidade da rede, qualidade do sinal e protocolos de segurança utilizados. Também pode ser baixado de graça, mas só tem versão em inglês e não oferece arquivos de ajuda. O arquivo de instalação tem 444 KB.

Anonimato em redes públicas

Conectar-se à Internet em hotspots, como de aeroportos e hotéis, pode ser uma mão na roda, mas tem seus inconvenientes. Em locais públicos, bisbilhoteiros podem tentar pegar carona na sua conexão e rastrear as informações que passadas pela rede, como e-mails e dados bancários. O Hotspot Shield (http://anchorfree.com) cria uma conexão tipo VPN com criptografia entre o notebook e a rede pública. Assim, o usuário navega anonimamente e em segurança. O Hotspot Shield é gratuito, mas exibe anúncios quando usado e só existe em inglês.

Fonte : Jornal O DIA

Tuesday 1 July 2008

Vetado PL que obriga informação de quitação ou débito existente

Após intenso trabalho de articulação política do Secovi Rio, foi mantido ontem (25 de junho) o veto aposto ao Projeto de Lei nº 3.122/2002, de autoria do deputado estadual Dica (PMDB/RJ), que pretendia obrigar as administradoras de condomínios residenciais e/ou comerciais a darem mensalmente informação de quitação ou débito existente aos condôminos.

A informação de quitação de débito seria equivalente a um recibo – neste caso, um “novo” recibo, enviado mensalmente. Na justificativa do projeto, o deputado pretendia “simplificar o cotidiano”, evitando a necessidade de se manter em arquivo contas pagas para dirimir dúvidas em qualquer eventualidade, o que, segundo ele, “não atormenta somente as pessoas físicas, mas principalmente as pessoas jurídicas”. Mas o projeto era desnecessário, pois, para que se evite guardar as contas pagas, é preciso passar a guardar os recibos de quitação delas.

Tal Projeto de Lei havia sido vetado, primeiramente (28 de abril), pelo governador do Estado do Rio de Janeiro, Sérgio Cabral, que na época acolheu o parecer técnico do Secovi Rio, conforme abaixo. Clique aqui e veja a íntegra do veto do governador publicado no Diário Oficial do Estado.

1- Tratamento desigual entre os iguais, maculando o artigo 5º, caput, da Constituição da República Federativa do Brasil, quando cria uma obrigação para as administradoras de condomínios e não estende o mesmo critério para os prestadores de serviço continuado, tais como concessionárias de água, luz, gás, mensalidades escolares, planos de saúde.

2- O projeto atribui à administradora um encargo que não lhe é cabido, pois não consideramos que esta, a administradora, seja a parte legítima do projeto, tornando-se, então, objeto de uma lei de caráter tão específico. Justifica-se essa afirmação quando se indaga como será feito nos edifícios que não sejam administrados por empresas. Além disso, o projeto atribui multa de 2%, calculada sobre o valor da última fatura. Cabem aí outras indagações, tais como: Quem multará? Favorecerá a quem? Qual é a última fatura?

3- Os edifícios que são administrados por empresas administradoras já recebem a informação de quitação da cota condominial e outros acessórios, quando o caso, no balancete mensal. O texto do projeto não é específico; foi redigido de forma a ser questionado, pois não faz referência se essa informação – ou recibo, conforme quer o deputado chamar – seja emitida de forma individual ou coletiva.

4- Para a aquisição de imóvel, necessária se faz a prova de quitação da cota condominial, a fim de afastar a responsabilidade do adquirente com relação a possíveis débitos anteriores à data da aquisição. Esta é uma praxe de mercado.

5- A prova de quitação das contas é de quem as pagou, devendo este manter em seu poder os comprovantes durante o período de tempo em que pode ser cobrado judicialmente, o que, no caso das cotas condominiais, é de 10 anos.

Data Loss Prevention(DLP)

SecurityInfos Dados e Negócios a Salvo de Tragédias: Este é o ano, segundo institutos de pesquisa como a IDG é o da consolidação da prevenção contra perda de dados - DLP, você concorda que o conceito pode mudar a SI em 2008/2009?
Symantec: O mercado de DLP ainda é muito jovem, mas de fato é uma realidade inevitável. Estamos observando o início de uma grande mudança na maneira como as empresas e organizações gerenciam o risco e utilizam sua informação. O conceito de DLP já é aceito e em implementação em empresas com centenas de milhares de empregados, automatizando o processo de proteção dos dados e alcançando reduções significantivas de riscos. Quando as organizações começarem a entender os conceitos de DLP, a adoção de soluções aumentará exponencialmente, como já vimos com outras categorias de produtos. Em resumo, as empresas devem se conscientizar sobre a necessidade de proteger as informações e prevenir contra roubos e perdas.
SecurityInfos Dados e Negócios a Salvo de Tragédias: Pode explicar rapidamente como funciona uma ferramenta de DLP e o que a ferramenta traz de novo?
Symantec: DLP é uma combinação de pessoas, processos e tecnologias com o objetivo de prevenir a perda de informações confidencias ou críticas para o funcionamento de qualquer organização. Seja no caso de Informações Pessoais Identificáveis (PII) como arquivos de empregados, clientes ou dados de propriedade corporativa como informações financeiras ou planos de marketing, até propriedade intelectual como planos de produtos ou códigos fontes que representam um ativo muito valioso que exige a necessidade de proteção e gerenciamento correto.
Soluções efetivas de prevenção a perda de dados devem trazer plataformas que permitam clientes a reforçar utilização de políticas centralizadas contra riscos à informações confidenciais armazenadas ou em uso - por endpoints ou em rede.
SecurityInfos Dados e Negócios a Salvo de Tragédias: Existe um certo temor que as ferramentas de DLP possam agir como um BigBrother e monitorar tudo e todos, mas o que de certa forma está dentro do conceito que é vigiar os dados da empresa estejam onde estiverem e como estiverem, acredita que possa acontecer alguma resistência neste sentido?
Symantec: As soluções de DLP da Vontu, oferecidas pela Symantec, buscam apenas as informações que a empresa detalha como "protegíveis" em sua política de segurança. Como nenhuma empresa gostaria de sofrer um caso de vazamento de informação que chegasse a imprensa, o movimento no mercado em busca de soluções que mitiguem esse risco é grande. Uma das maneiras mais comuns que empresas acidentalmente acabam expondo suas informações é, por exemplo, quando empregados bem intencionados acabam enviados algum arquivo errado ou esquecem de encriptar um documento antes de enviá-lo via e-mail. A maioria de incidentes, como estes citados, não são causados por atividades maliciosas, e a educação dos empregados em como lidar com informações críticas da empresa pode ajudar muito a reduzir incidentes a informações críticas. As soluções Vontu DLP da Symantec ajudam a mitigar esse risco explicando aos funcionários no momento do acontecimento o que esta acontecendo e porque ele não pode enviar ou baixar um arquivo.
SecurityInfos Dados e Negócios a Salvo de Tragédias: Como funciona a ferramenta da Symantec? Qual é o grande diferencial dela? Como é a integração com as outras ferramentas Symantec?
Symantec: A solução Vontu DLP 8 da Symantec é uma suite integrada de prevenção de perda de dados que protege informações armazenadas, em uso ou em um endpoint através de políticas universais reforçadas automaticamente por uma plataforma centralizada de detecção, fluxo e automatização, relatórios, gerenciamento e segurança. Nos endpoints, por exemplo, o Vontu DLP 8 procura por informações confidenciais armazenadas em notebooks e desktops, prioriza endpoints que correm mais risco para proteções adicionais contra cópias em USB, CDs ou DVDs e download em drives. Com a utilização do Vontu DLP 8, as empresas podem descobrir e proteger dados confidenciais expostos em servidores de arquivo, databases, servidores de web e uma variedade de outros repositórios de dados que permitem as empresas prevenirem exposição errônea de dados. Empresas também podem monitorar e prevenir perda de dados em sua rede com uma cobertura compreensiva que inclui e-mail, comunicadores instantâneos, Web, FTP, P2P e TCP.
O Vontu DLP 8 complementa a oferta de soluções de segurança corporativa da Symantec, incluindo: Symantec Endpoint Protection (SEP), Symantec AntiVirus (SAV), Symantec Mail Security 8300 Series (SMS 8300), Symantec Enterprise Vault (EV), Symantec NetBackup (NBU) e Altiris Client Management Suite (CMS).
SecurityInfos Dados e Negócios a Salvo de Tragédias: A estratégia das empresas líderes de soluções de Segurança da Informação para atender o mercado tem sido comprar empresas que já tinham uma solução de DLP completa, como a Symantec que adquiriu a Vontu. Qual é a estratégia da Symantec para o mercado da prevenção de perda de dados e porque DLP se tornou tão importante na segurança de dados?
Symantec: O Vontu DLP é um componente importantíssimo da estratégia de produtos da Symantec que visa se capacitar para proteger e gerenciar a informação no mundo. A informação já se transformou no bem mais valioso de qualquer empresa. Infelizmente, também é o bem mais vulnerável. Com o foco na segurança dos dados, as empresas são capazes de colocar em prática uma política que permite gerenciar e proteger melhor essas informações.
SecurityInfos Dados e Negócios a Salvo de Tragédias: Como é feito o monitoramento em dispositiveis móveis, como notebooks, pen drivers?
Symantec: Vontu DLP 8 oferece as organizações dados sobre que tipo de informação confidencial está armazenada em notebooks e desktops, além de permitir o monitoramento e previne a má utilização de dados que viola a política de segurança da empresa. O Vontu DLP 8 em endpoints funciona em conjunto com o resto da suite de prevenção de perda de dados para automaticamente reforçar as políticas da empresa através de uma plataforma centralizada de detecção, fluxo de informação, automação, relatórios, gerenciamento de sistemas e segurança.
SecurityInfos Dados e Negócios a Salvo de Tragédias: Gostaria de acrescentar alguma coisa?
Symantec: Devido ao envolvimento com informações críticas das empresas, perda de dados não é apenas um problema da área de TI, é uma questão administrativa e deve ser considerada como uma prioridade corporativa entre executivos e conselhos diretivos. A implementação de soluções de DLP exige uma série de responsabilidades que envolvem gerentes de unidades de negócios, de conformidade, de RH e departamento jurídico. Diferente das soluções de antivírus, respostas a incidentes e remediação representam quase 80% da atividade de uma solução DLP. Quando um empregado é pego copiando arquivos para seu iPod, por exemplo, quem deve ser informado dentro da organização? E como escalar uma violação que se repete com freqüência? Estas são perguntas que envolvem os negócios da empresa, e que devem ser resolvidas pelos executivos de
negócios.