Thursday 31 January 2013

Dez dicas para o uso seguro das redes sociais

Nos últimos anos, têm aumentado a popularidade das redes sociais no Brasil e no mundo. No entanto, muitos usuários ignoram que estão expostos a uma série de ameaças cibernéticas nesses ambientes. Entre os principais riscos podem ser mencionados os malwares, os golpes de phishing, o roubo de informações e o assédio a menores de idade.

Com o objetivo de orientar as pessoas a utilizar essas plataformas com segurança, a ESET preparou 10 dicas para o uso seguro das redes sociais. “A consciência dos riscos e a adoção de comportamentos seguros são essenciais para proteger-se de ameaças na internet”, comenta Camillo Di Jorge, country manager da ESET Brasil.

A ESET também acaba de lançar um aplicativo gratuito para Facebook (ESET Social Media Scanner), que rastreia o mural, mensagens pessoais e o feed de notícias no perfil, protegendo contra ameaças. Além disso, as novas versões das soluções ESET Smart Security 6 e ESET NOD32 Antivirus 6 já incluem rastreamento de ameaças nas redes sociais.

A dez principais dicas para evitar riscos nas redes sociais:
1 – Aceite somente contatos conhecidos: tanto nos sistemas de mensagens instantâneas, como em redes sociais, a recomendação é aceitar e interagir apenas com contatos conhecidos. Assim, impede-se o acesso de perfis criados por hackers para se comunicar com as vítimas e a exposição a diversas ameaças.

2 – Fique atento às autorizações de aplicativos e jogos: determinados aplicativos e jogos, tanto no computador, quanto nos tablets e smartphones, podem solicitar acesso a informações, como contatos e localização. Não é recomendado dar permissão a esses aplicativos, expondo as informações a riscos.

3 – Não acesse links ou sites de reputação duvidosa: por meio de técnicas de Engenharia Social, muitos sites e perfis falsos nas redes sociais chamam a atenção dos usuários com descontos, promoções e notícias bombásticas. Recomenda-se estar atento a esse tipo de golpe e evitar acessar sites cujo conteúdo seja duvidoso. Evite também clicar em hiperlinks ou links a partir de fontes duvidosas para prevenir o acesso a sites que contenham as ameaças cibernéticas.

4 – Atualize o sistema operacional e aplicativos: é sempre recomendável manter atualizadas as últimas correções de segurança e do sistema operacional para evitar a propagação de ameaças, por meio de vulnerabilidades encontradas nas versões anteriores.

5 – Faça download de aplicativos em sites oficiais: é recomendável sempre fazer download de aplicativos por sites oficiais. Muitos sites simulam oferecer programas populares que, na verdade, são alterados, modificados ou substituídos por versões que contêm algum tipo de malware e descarregam o código malicioso no momento em que o usuário instala o sistema.

6 – Evite a execução de arquivos suspeitos: a propagação de malware geralmente é realizada por meio de arquivos executáveis. É aconselhável evitar a execução de quaisquer arquivos, a menos que se conheça a procedência de sua segurança e sua fonte seja confiável.

7 – Utilize tecnologia de segurança: as soluções de antivírus, de firewall e de antispam representam as aplicações mais importantes para a proteção do computador contra as principais ameaças que se propagam pela internet. O uso dessas tecnologias reduz o risco e a exposição às ameaças.

8 – Evite inserir informações pessoais em formulários questionáveis: quando o usuário se depara com um formulário web que contém campos com informações sensíveis (por exemplo, nome de usuário e senha), o ideal é verificar a legitimidade do site. Uma boa estratégia é verificar o domínio e o uso do protocolo HTTPS para garantir a confidencialidade das informações.

9 – Utilize senhas fortes: é recomendável o uso de senhas com diferentes tipos de caracteres e não inferior a oito caracteres, além de trocá-las periodicamente.

10 – Proteja-se de usuários inconvenientes: vale a pena bloquear usuários, relatar publicações ofensivas ou spam e denunciar usuários falsos e conteúdos inadequados nas redes sociais.
"Sem dúvida, as redes sociais são um recurso valioso para os internautas. Para usá-las com segurança, no entanto, é recomendável não subestimar os cibercriminosos e aprender a usar corretamente as ferramentas tecnológicas, configurá-las de modo adequado e fazer uma navegação pela internet de maneira responsável", Di Jorge.

Relatório anual de segurança analisa as principais ameaças on-line

A Cisco apresentou nesta quarta-feira, 30. as conclusões de dois estudos globais que revelam os crescentes desafios de segurança enfrentados por empresas, departamentos de TI e indivíduos, especialmente à medida que os funcionários adquirem mais mobilidade ao misturar trabalho e estilos de vida pessoal ao longo do dia.

Apesar das suposições populares de que os riscos de segurança aumentam à medida que a atividade on-line das pessoas se torna mais obscura, conclusões do Relatório Anual de Segurança da Cisco de 2013 (Cisco’s 2013 Annual Security Report (ASR) revelam que a maior concentração de ameaças não tem como alvo sites de pornografia, produtos farmacêuticos ou de apostas, mas destinos legítimos visitados pela massa de internautas, como as principais ferramentas de busca, sites de varejo e de mídia social.

A Cisco descobriu que a probabilidade de receber conteúdo malicioso é 21 vezes maior em sites de compras on-line e 27 vezes maior em ferramentas de busca do que um site de software pirata. Anúncios on-line têm 182 vezes mais probabilidade de apresentar conteúdo malicioso do que sites de pornografia.

Os riscos de segurança aumentam nos negócios porque muitos funcionários adotam no trabalho seus próprios estilos de vida, utilizando seus dispositivos pessoais, e mesclando o comportamento profissional e on-line com as rotinas pessoais praticamente em todos os lugares – no escritório, em casa ou qualquer outro lugar.

As implicações dessa tendência de “consumerização” na segurança dos negócios são ampliadas pela segunda parte do estudo Cisco Connected World Technology Report (CCWTR), que apresenta percepções sobre a postura da nova geração mundial de trabalhadores, a Geração Y.

De acordo com o estudo, a maioria dos funcionários da Geração Y acredita que a era da privacidade terminou (91% no mundo e 90% no Brasil), mas um terço diz não se preocupar como todos os dados que são armazenados e obtidos a seu respeito (no Brasil o índice de entrevistados que não se preocupam como os dados são armazenados é de 25%).

Estão dispostos a sacrificar informações pessoais em prol da socialização on-line. Na realidade, mais trabalhadores da Geração Y disseram, globalmente, que se sentem mais à vontade compartilhando informações pessoais com sites de varejo do que com os próprios departamentos de TI de seus empregadores – departamentos que são pagos para proteger as identidades e dispositivos dos funcionários.

À medida que a Geração Y se forma na faculdade e ingressa no mercado de trabalho em números cada vez maiores, esse grupo testa culturas e políticas corporativas com a expectativa de liberdade de mídia social, escolha de dispositivos e estilos de vida móvel que as gerações antes dela nunca exigiram. Como indicou o primeiro capítulo do Connected World Technology Report em dezembro, a Geração Y checa constantemente as atualizações de mídias sociais, e-mail e mensagens de texto, seja na cama (3 em cada 4 entrevistados globalmente), na mesa do jantar (quase a metade), no banheiro (1 em cada 3), ou dirigindo (1 em cada 5).

Esse estilo de vida está chegando aos ambientes de trabalho em números cada vez maiores, evidenciando o futuro do trabalho e como as empresas devem considerar a competição pela nova onda de talentos. Infelizmente, o que os estudos de segurança mostram é que o estilo de vida da próxima geração de força de trabalho está trazendo também desafios de segurança em uma escala que as empresas jamais tiveram que enfrentar.

Principais conclusões

Malware em Android

• A ocorrência de malware em Android cresceu 2,577% ao longo de 2012. (ASR)

• Entretanto, malware móvel representa apenas 0,5% do total de ocorrências de malware na Web. (ASR)

• Essas tendências se tornam particularmente significativas considerando que o smartphone é o aparelho número 1 entre os trabalhadores da Geração Y, acima dos laptops, PCs e tablets (CCWTR).

Ocorrências de Malware na Web por País

Em 2012 houve uma mudança significativa, no cenário global, de locais onde os usuários encontraram malware na Web. A China caiu da posição de segundo país mais atacado por malware em 2011, para o sexto lugar no ano passado. Países escandinavos, como a Dinamarca e a Suécia, reportaram números mais altos de ocorrências de malware na Web, subindo na classificação mundial para o terceiro e quarto lugares, respectivamente. Os Estados Unidos mantiveram a primeira posição, com 33% das ocorrências de malware na Web no mundo. (ASR)

1. Estados Unidos 33,14%
2. Federação Russa 9,79%
3. Dinamarca 9,55%
4. Suécia 9,27%
5. Alemanha 6,11%
6. China 5,65%
7. Reino Unido 4,07%
8. Turquia 2,63%
9. Holanda 2,27%
10. Irlanda 1,95%

Tendências de Spam

• O volume de Spam caiu 18% de 2012 comparado a 2011, com spammers trabalhando em “horário comercial”, representando 25% em spams durante o fim de semana. (ASR)

• Em 2012, a maior parte dos spams foi enviada durante dias úteis – terça-feira foi o dia mais forte em spams no ano. (ASR)

• A Índia é a principal fonte de spams no mundo, com os EUA, subindo de sexto em 2011 para segundo em 2012. A Coreia, a China e o Vietnã completam a lista dos cinco maiores. O Brasil aparece na sétima posição (ASR)

• As marcas mais falsificadas envolvem medicamentos vendidos por receita, como Viagra e Cialis, e relógios de luxo, como Rolex e Omega. (ASR)

• Spammers maximizam o ROI (Retorno sobre o Investimento) de seus esforços, visando eventos reais globais com campanhas específicas e de curta duração. (ASR)

o Janeiro-Março: software Windows, que coincidiu com o lançamento do Microsoft Windows 8 consumer preview.

o Fevereiro-Abril: software de Impostos durante a temporada de impostos nos EUA.

o Janeiro-Março e Setembro-Dezembro: Redes profissionais como LinkedIn, em correlação com o desejo por uma mudança de carreira no começo e no fim do ano.

o Setembro-Novembro: Provedores de telefonia celular na época do lançamento do Apple iPhone 5.

Comprometimento da Privacidade

A Cisco considerou as implicações de negócios destas e de outras estatísticas de ameaças examinando a postura e o comportamento sempre conectado, sob demanda dos funcionários da Geração Y.

• Embora a maioria dos entrevistados da Geração Y não confie em websites para proteger informações pessoais (75%), como detalhes de cartão de crédito e de contato pessoal, sua falta de confiança não detém seu comportamento on-line, e apostam que essas informações não serão comprometidas. Isso coloca uma imensa pressão sobre as empresas, quando estes indivíduos se arriscam on-line com aparelhos de trabalho em redes corporativas. (CCWTR)

• 57% da Geração Y se sentem à vontade com suas informações pessoais sendo usadas por varejistas, sites de mídia social e outras propriedades on-line, caso tenham benefícios com a experiência. (CCWTR)

Política de Conformidade com TI

• Nove em cada 10 (90%) profissionais de TI entrevistados disseram ter uma política que regulamenta o uso de determinados aparelhos no trabalho; entretanto apenas dois entre cinco entrevistados da Geração Y disseram estar cientes dessa política. (CCWTR)

• Para piorar as coisas, quatro em cada cinco entrevistados da Geração Y que estavam cientes das políticas de TI disseram não seguir essas políticas. (CCWTR)

• Profissionais de TI sabem que muitos funcionários não seguem as regras, mas não têm ideia da prevalência dessa prática: Mais da metade (52%) dos profissionais de TI, globalmente, acredita que seus funcionários seguem as políticas de TI, mas aproximadamente 3 em cada 4 (71%) funcionários da Geração Y dizem que não seguem as políticas. No Brasil, 44% dos profissionais de TI acreditam que os funcionários obedecem às políticas de TI. (CCWTR)

• Dois em cada três (66%) entrevistados da Geração Y, globalmente, disseram que a área de TI não tem o direito de monitorar seu comportamento on-line, mesmo que esse comportamento ocorra através de dispositivos cedidos pela empresa em redes corporativas. O índice no Brasil é de 61% (CCWTR)

• A aversão ao monitoramento de funcionários pela TI foi maior do que a aversão que os entrevistados da Geração Y tinham por sites de varejo monitorando seu comportamento on-line. Em outras palavras, a Geração Y tem menos aversão a completos estranhos em sites de varejo monitorando suas atividades do que às próprias equipes de TI de seus empregadores – equipes que estão lá para protegê-los e preservar as informações das empresas. (CCWTR)

A Internet de todas as coisas & o futuro da segurança

Olhando adiante, a Internet de todas as coisas (Internet of Everything) representa hoje a maior tendência on-line. À medida que mais pessoas, coisas e dispositivos se conectam à Internet, mais dados de mais lugares serão introduzidos em redes corporativas e de prestação de serviços, que dão margem a novas vulnerabilidades e à necessidade de abordagens mais sofisticadas das questões de segurança.

• Exponencialmente, mais conexões máquina-a-máquina (M2M) estão se tornando on-line a cada dia, levando a uma proliferação de endpoints que vão muito além de dispositivos móveis, laptops e desktops para um cenário “de qualquer coisa a qualquer coisa” (any-to-any) no qual qualquer aparelho pode se conectar a qualquer nuvem, a qualquer aplicativo, através de qualquer rede.

• Até 2020, com uma Internet aberta a estimados 50 bilhões de coisas, o número de conexões chega a mais de 13 quatrilhões (especificamente, 13.311.666.640.184.600). Somando apenas mais uma “coisa” (50 bilhões + 1) aumenta-se o número de conexões potenciais em outros 50 bilhões.[1]

• Essas novas conexões geram dados em movimento que precisam ser protegidos em tempo real, à medida que são avaliados para determinar percepções acionáveis através da rede, e antes que sejam comprometidos causando danos irreparáveis.

• Para profissionais de segurança de rede, o foco se torna canalização de conteúdo neutro — mudar do endpoint e dos periféricos para a rede.

Sobre os estudos

O Relatório Anual de Segurança da Cisco de 2013 (Cisco 2013 Annual Security Report) enfatiza as tendências de segurança mais importantes do ano e oferece dicas e orientação para manter ambientes de tecnologia empresarial mais seguros. O Relatório de Tecnologia do Mundo Conectado da Cisco amplia as ameaças esboçadas no relatório de segurança.

O terceiro Cisco Connected World Technology Report foi encomendado pela Cisco e realizado pela InsightExpress, empresa independente de pesquisa de mercado com sede nos Estados Unidos. O estudo global consiste em duas pesquisas: uma centrada em estudantes universitários e jovens trabalhadores entre 18 e 30 anos de idade, e a segunda centrada em profissionais de TI em vários setores, globalmente.

Cada pesquisa inclui 100 entrevistados de cada um dos 18 países, resultando em um grupo de 3.600 pessoas. Os 18 países são: Estados Unidos, Canadá, México, Brasil, Argentina, Reino Unido, França, Alemanha, Holanda, Rússia, Polônia, Turquia, África do Sul, Índia, China, Japão, Coreia do Sul e Austrália.

Thursday 24 January 2013

Pesquisa global revela desafios na gestão da informação



O segundo capítulo da Pesquisa sobre Custo e Gestão da Informação 2012 da Symantec revela que, com todas as maneiras adicionais de armazenar e acessar dados, 50% das informações de negócios estão duplicadas no Brasil (42 % mundialmente). Ter várias cópias dos arquivos é um dos maiores desafios enfrentados pelas organizações atualmente. Para complicar ainda mais, constatou-se que 50 % das informações também são difíceis de serem encontradas nas empresas brasileiras (42 % no mundo) e também 62 % têm medo dessas informações caírem em mãos erradas. Além disso, mais de um terço das organizações do Brasil e do mundo não sabe a importância das informações armazenadas para os negócios, e 31 % das brasileiras não sabem pontuar se esses dados são pessoais ou de negócios.

Essa discrepância está levando mais de 60 % das companhias de grande porte do planeta a gastar mais de US$ 100 mil por ano em sua infraestrutura de armazenamento de forma pouco eficiente. A complexidade está reduzindo a produtividade significativamente; e, o mais importante: aumentou o perfil de risco das informações. Há uma maior chance de violações de segurança, devido ao fato de informações críticas para os negócios saírem involuntariamente da sua organização; informações antigas e desnecessárias serem produzidas para litígio; ou ocorrerem violações regulatórias devido ao acesso ou compartilhamento inadequado dos dados. Por exemplo, no último ano, quase um terço das empresas entrevistadas não conseguiu cumprir os requisitos de conformidade.

Segundo André Carraretto, estrategista em Segurança da Symantec para o Brasil, o segredo para superar os desafios que estamos enfrentando nessa avalanche de informações é o desenvolvimento de um programa eficaz de governança da informação, elaborado para fornecer suporte para a manutenção inteligente desse componente vital dos seus negócios. A governança da informação é a aplicação de tecnologia, políticas e processos para evitar que a empresa seja responsabilizada pelo uso indevido dos dados. Além de ajudar a TI a concentrar seus esforços em informações que realmente importam, a governança pode ser a solução para superar esses desafios.

“Uma empresa bem administrada hoje é como um bom filme: nos bastidores, é necessário muito trabalho para garantir que a produção saia como esperado. E para as organizações da atualidade, por trás dos produtos e das vendas está a necessidade de gerenciar de forma eficaz todas as informações que mantêm as operações. A dificuldade está no aumento vertiginoso da quantidade de dados a serem gerenciados. E com mais informações extrapolando os limites da rede, em dispositivos móveis e na nuvem, isso está criando desafios significativos.” diz Carraretto.

Orientação

Abaixo estão três passos básicos que podem ajudar as companhias a garantirem que seu programa de governança da informação tem êxito:

1. Estabeleça quem é o executivo em nível de diretoria responsável pela governança da informação: cultive uma cultura de responsabilidade pelas informações e crie um guarda-chuva de governança da informação para capturar sinergias entre projetos de foco específico. A cultura corporativa como um todo deve caminhar para uma proteção mais eficaz de suas informações e do uso de seu armazenamento. Seus projetos e informações devem se alinhar com metas de negócios comuns para mitigação do risco e controle de custo, reduzindo a tendência potencialmente cara de isolar em silos diferentes aspectos da organização.
o Controle as informações para atingir metas de negócios e superar desafios
o Adote uma perspectiva mais ampla sobre a governança da informação e trabalhe fora dos silos. A nova tecnologia da informação está acelerando essa necessidade
o A governança da informação deve estar no topo da lista de prioridades da organização

2. Concentre-se em projetos de foco específico: Com metas específicas, será mais fácil conseguir a verba adequada. Descoberta eletrônica, conformidade, arquivamento e DLP (Prevenção de Vazamento de Dados) têm um histórico de alto Retorno Sobre os Investimentos (ROI). Em função disso, têm maior capacidade de receber verba.
o Elimine agora os dados duplicados. Nos backups e no arquivo morto.
o Inclua a segurança (além da retenção e da descoberta eletrônica)

3. Gerenciar as informações de acordo com sua importância para os negócios: A fim de gerenciar as informações de forma eficaz, você precisará saber o que elas são e sua importância para as funções de negócios. Classifique suas informações atuais para poder tomar decisões mais facilmente quanto ao armazenamento, segurança e acessibilidade.
o Classifique as informações

.

Tuesday 22 January 2013

Serasa desenvolve sistema para minimizar fraudes em telecom

A Serasa Experian desenvolveu um serviço que pode contribuir para que as operadoras reduzam o número de fraudes.

Trata-se do Hunter, software antifraude que promete aumentar em 79% a capacidade de prevenção a golpes contra empresas do setor.

De acordo com levantamento da Serasa, esse percentual representa uma economia de R$ 3,77 milhões ao mês às teles. Por ano, as operadoras de telefonia podem evitar perdas da ordem de R$ 45,3 milhões com o uso da ferramenta.

Semana passada, o Serasa já havia divulgado estudo que apontava o mercado de telecomunicações como aquele que mais sofreu com tentativas de fraude ao longo de 2012, superando os bancos. Entre janeiro e dezembro do ano passado, foram registradas 2,14 milhões de tentativas de fraudes em diversos segmentos pesquisados.

Deste total, telecomunicações respondeu por 749.213 casos de tentativas de fraude, ou seja, 35% dos registros computados no “Indicador Serasa Experian de Tentativas de Fraudes”.

A justificativa para o interesse crescente de golpistas pelo setor de telecomunicações é a questão de ele fornecer contas por correspondência, que podem ser usadas como comprovantes de endereço em outras fraudes.

Correios lançam edital para contratação de serviços de contact center

Os Correios divulgou nesta segunda-feira, 21, o edital de concorrência para contratação de empresa de serviços de contact center. A prestadora de serviços selecionada irá operar o call center da companhia por um período de 30 meses, prorrogável por mais 30.

Os Correios irá fornecerão desde as instalaçoes físicas, como também o cabeamento de todo o sistema, recursos de rede local — exceto switches, que serão fornecidos pela empresa contratada —, até o mobiliário, materiais de consumo e serviços de telefonia. De acordo com as exigências do edital, a empresa contratada deverá fornecer as ferramentas, sistemas ou softwares compatíveis com os atuais sistemas dos Correios (não especificado), com visualização gráfica e atualização em tempo real via web, perfis de usuários, geração de relatórios, entre outras especificações.

Ao todo, serão instalados 734 pontos de atendimento (PAs), dos quais 426 serão implantados em São Paulo e 308, em Barbacena, no interior de Minas Gerais. O valor da licitação e outros detalhes serão divulgados em audiência pública no próximo dia 30, na sede dos Correios em São Paulo.

O edital é de domínio público pode ser consultado no site da instituição.

Thursday 17 January 2013

Cinco tendências de segurança que empresas devem ficar atentas em 2013

A disseminação de novos produtos e serviços tecnológicos disponíveis no mercado aumenta as preocupações das corporações. Surgem novas ameaças e riscos de diversas naturezas que vão desde o comportamento de seus funcionários a vulnerabilidades tecnológicas.

Para que as empresas reforcem a proteção de seus ambientes Sérgio Ricupero, especialista em Segurança da Informação da Módulo, provedora de soluções de segurança da informação, gestão de riscos e compliance (CRC), lista cinco tendências que as corporações devem ficar atentas em 2013. Veja a seguir quais são:

1 - BYOD

O “Bring Your Own Device” ou “Traga Seu Próprio Dispositivo”,  está se tornando uma realidade no ambiente de trabalho. A popularização dos smartphones e tablets resultou nesse fenômeno que, apesar de gerar mais produtividade, traz novas ameaças e vulnerabilidades à segurança corporativa.

São vários os riscos relacionados ao BYOD, desde os tecnológicos aos que envolvem questões legais. Informações sigilosas armazenadas em celulares podem ser transmitidas para outros fins sem qualquer cuidado especial, o que tem levado executivos de TI a repensarem políticas e processos, bem como a educação dos usuários para os aspectos de segurança nesse novo cenário.

A pesquisa  Mobile Consumerization Trends & Perceptions, da Decisive Analytics para a Trend Micro, realizada com empresas europeias e norte-americanas revela  que, quando o assunto é BYOD, a segurança dos dados é prioridade para 86% dos responsáveis pela tomada de decisões de TI nos Estados Unidos, Inglaterra e Alemanha.

Outro modelo de mobilidade corporativa que vem ganhando espaço é o COPE (sigla de Corporate-owned, personally enabled - em português propriedade da corporação, habilitado para uso pessoal). A ideia é que este modelo leve mais segurança às organizações.

A diferença para o BYOD é que o aparelho pertence à empresa e não ao usuário. Assim, cabe ao departamento de TI definir quais funções de uso pessoais serão liberadas para uso no dispositivo.

2 - Cloud Computing

A tendência que veio para ficar. Se antes era preciso hardware e dispositivos físicos para guardar informações, como CD’s, pen drives ou HD’s, hoje, a computação em nuvem mudou essa realidade, transferindo o armazenamento de dados para Internet.

Levantamento realizado pela Cisco em 2012 aponta que a computação em nuvem é uma tendência nas corporações devido à sua capacidade de gerar economia, flexibilidade e redução de demanda operacional. O estudo mostrou que 72% dos participantes em 13 países apontaram que a segurança dos dados é a principal preocupação em relação à nuvem, seguido da disponibilidade e confiabilidade da rede.

3 - Cybersegurança

Garantir a segurança das empresas no espaço cibernético é outra tendência para 2013. Em um mundo em que a tecnologia tem cada vez mais poder, as ameaças tecnológicas podem virar verdadeiras armas industriais. Mas será que as companhias de diferentes segmentos estão preparadas para esse desafio mundo afora? De acordo com pesquisa realizada em abril do ano passado pela fornecedora de serviços de tecnologia BT, a maior parte dos gerentes de TI dos 11 países visitados reconhece que a abordagem de suas estratégias de segurança precisa mudar.

Entre os entrevistados, 66% apontaram como medida prioritária implementar controles mais rígidos sobre equipamentos de TI, processos e redes. Outros 62% reconheceram que necessitam de novas tecnologias para reforçar o monitoramento e identificação de ameaças, enquanto que 50% entendem que precisam melhorar a capacitação de seus funcionários para avaliar e gerir os riscos em cybersegurança.

A tendência é que as empresas definam de forma cada vez mais precisa e personalizada sua linha de investimentos para a segurança cibernética. Essa estratégia vai variar de acordo com as ameaças que cada tipo de organização está exposta, qual é o perfil do agente de ameaça e contra quem é preciso se defender.

4- Monitoramento contínuo

O Monitoramento Contínuo é um modelo que apoia na estratégia de GRC e tratamento de incidentes, permitindo uma visão mais ampla dos riscos associados a um ambiente ou processo que possam influenciar negócios. Não existe operação com risco zero, mas quanto mais rápido a organização detectar um desvio na normalidade de seus processos, mais rapidamente reagirá a ele minimizando seus impactos.

Com a necessidade de acompanhamento cada vez mais veloz das informações de sistemas, pessoas, sensores, equipamentos e ocorrências externas, o monitoramento contínuo é uma tendência corporativa que seguirá firme em 2013.

Esse monitoramento pode ser feito por centros de comando e controle tal qual já é implementado pelas prefeituras do Rio de Janeiro e São Paulo para acompanhamento da cidade, apoiados também pela tecnologia móvel.

Hoje, a popularização de tablets e smartphones criaram um novo mundo de possibilidades para o monitoramento contínuo, com coleta dinâmica de informação e instrumentos para tomadas de decisão a distância e a qualquer momento.

5 - Gestão de continuidade de negócios

Todos os dias acontecem milhares de incidentes que podem afetar os negócios de companhias no mundo inteiro, tendo um reflexo final na população. Um terremoto, uma explosão, enchentes ou ainda uma simples falta de energia podem influenciar o resultados não só de uma empresa como até mesmo gerar uma reação em cadeia. Para que incidentes gerem o menor impacto possível em seus interesses, em 2013 as empresas devem investir na gestão de continuidade de negócios.

Estudos internacionais apontam que a maioria das empresas que interrompe suas operações por um prazo de sete dias devido a algum problema fecham suas portas em menos de três anos.

Um plano de continuidade de negócios, como parte integrante de uma boa gestão, pode auxiliar as empresas a se precaverem e tomarem decisões mais rápidas e precisas diante de imprevistos e períodos críticos, inclusive revelando riscos até então desconhecidos. É uma tendência que deve ganhar cada vez mais força nos próximos anos.

Sunday 13 January 2013

Diferenças entre a Fifa e governo serão resolvidas em memorando de entendimento

O Senado Federal deverá votar em breve a MP 600 de 28 de dezembro de 2012 que, entre outras coisas, estabelece que a Telebras ou empresa por ela controlada poderá ser contratada pelo governo brasileiro sem licitação para prestar serviços de telecomunicações necessários para a realização da Copa da Confederações de 2013 e da Copa do Mundo de 2014. A matéria aguarda a leitura pela Mesa do Senado desde o dia 2 de janeiro.

O governo brasileiro, através da Garantia número 11, se comprometeu com a Fifa a assegurar a disponibilidade de infraestrutura de telecomunicações necessária para a realização dos eventos sem custo para a entidade, o que está sendo realizado pela Telebras. Acontece que para o governo a Garantia número 11 não inclui a prestação de serviço pela Telebras e, portanto, a estatal deve ser remunerada por essa parte. O ministro Paulo Bernardo, durante a Futurecom 2012, comentou a dificuldade que estava enfrentando em negociar com a Fifa. “Eles colocam tudo como infraestrutura, mas não vamos ficar com a conta toda”, disse na época.

A exposição de motivos da MP faz menção a esse impasse, que se estendeu por meses a fio, e diz que governo e Fifa enfim chegaram a um acordo que será selado através de um memorando de entendimento.

"Faz-se necessário mencionar que, recentemente, os pontos de controvérsia sobre a Garantia nº 11 entre o Ministério das Comunicações e a Fifa foram pacificados depois de longa negociação. Os resultados deverão ser estabelecidos em Memorando de Entendimento (MoU) firmado entre o Ministério e a Fifa, que estabelecerá responsabilidades e encargos operacionais para ambas as partes".

A própria publicação da MP indica, entretanto, que pelo menos parte do serviço de telecom será contratado junto à Telebras pelo governo brasileiro e não pela Fifa. Juridicamente era impossível para a estatal usar os recursos que recebe do governo para prestar serviço, daí a necessidade da MP estabelecendo que ela deve ser contratada por instrumento próprio. Na verdade esse serviço será prestado pela Telebras Copa, Sociedade de Propósito Especifico criada para que a empresa possa usufruir os benefícios fiscais que serão concedidos aos prestadores de serviços da Fifa.

O governo federal destinou R$ 200 milhões para a estatal construir a rede de telecom que atenderá aos estádios e centros de imprensa. Segundo a exposição de motivos para a Copa das Confederações 2013, foram comprometidos aproximadamente 80% do orçamento destinado a essa finalidade, e, para a Copa do Mundo 2014, foram comprometidos aproximadamente 49% do orçamento. As redes metropolitanas das cidades sede da Copa das Confederações encontram-se aproximadamente 62% concluídas, enquanto o backbone para a mesma competição encontra-se com nível de conclusão em torno de 56%.

Thursday 10 January 2013

Em cinco anos, São Paulo pode perder 10% das empresas de contact center

O estado de São Paulo corre o risco de perder 10% das empresas de contact center nos próximos cinco anos, devido principalmente a incentivos fiscais de outras regiões e a problemas relativos à infraestrutura da capital paulista, como a demora no deslocamento do funcionário para o local de trabalho. O alerta é do Sindicato Paulista das Empresas de Telemarketing, Marketing Direto e Conexos (Sintelmark).

Atualmente, o estado de São Paulo congrega 59,5% das empresas de contact center do país, mas esse índice vem registrando constante declínio. Para o diretor presidente executivo do Sintelmark, Stan Braz, os principais motivos para a evasão são os benefícios fiscais oferecidos por outras regiões, como redução da alíquota do Imposto Sobre Serviços (ISS) e redução ou isenção de IPTU para a instalação das companhias.

De acordo com o sindicato, alguns de seus associados já possuem ou planejam abrir filiais maiores fora de São Paulo. "Segundo esses empresários, a mudança está diretamente relacionada aos custos fiscais e de instalação”, ressalta Braz. Se confirmada a migração, São Paulo perdará de 35 mil postos de trabalho nos próximos cinco anos — hoje as empresas do setor empregam cerca de 350 mil pessoas no estado.

O Sintelmark observa, porém, que as companhias do setor admitem a vantagem de as grandes metrópoles serem próximas à sede de seus clientes. Isso garante maior estrutura urbana e maior rapidez no treinamento de mão de obra. Por isso, sugere a criação de polos de incentivo fiscal nas zonas Sul e Leste da capital, locais onde se concentram 60% dos trabalhadores de contact center, para reter empresas na região metropolitana.

"Os governos municipal e estadual poderiam criar incentivos para que as empresas tenham condições de estruturar sites nestas localidades, fazendo com que o operador trabalhe, estude e more na mesma região, sem enfrentar horas de trânsito e gargalos na infraestrutura de tráfego, ganhando ao final qualidade de vida, diminuição do absenteísmo e maior qualidade no serviço prestado", explica Braz.

Monday 7 January 2013

Tribunal de Justiça de SP terá peticionamento eletrônico a partir de fevereiro

A partir de 1º de fevereiro de 2013, o Tribunal de Justiça de São Paulo (TJ-SP) vai implantar o peticionamento integralmente eletrônico nos processos que tramitarem no Fórum João Mendes, nos termos da Lei n.º 11.419/2006, que instaurou o processamento de ações judiciais por meio de autos total ou parcialmente digitais.
Na prática, a partir daquela data, o fórum somente receberá novas petições na forma eletrônica, o que significa dizer que o advogado ingressará com suas ações por meio da internet, sem a necessidade de sair de seu escritório. Para isso, será necessário utilizar um certificado digital, fornecido pela Serasa Experian, que garante a segurança e a validade jurídica no ambiente eletrônico.


Para solicitar o certificado adequado, os profissionais deverão acessar o site da empresa. Escritórios de advocacia que solicitarem a partir de determinado número de certificados, terão um Agente de Registro em seu endereço, por meio período ou por período integral, dependendo da quantidade, para fazer a emissão dos certificados, sem custo adicional.


A certificação digital já é utilizada há mais de uma década, sendo que o judiciário se beneficia dessa tecnologia há alguns anos. Dentre os principais benefícios do processo judicial eletrônico, para o advogado, está a possibilidade de enviar e receber petições, sem comparecer ao balcão do cartório. “A digitalização dos processos vai liberar mão de obra para atividades mais qualificadas e permitir mais rapidez processual, com ampliação do acesso à Justiça”, afirma Silvânio Covas, diretor jurídico da Serasa Experian.

Thursday 3 January 2013

Anatel divulga cartilha com os direitos de usuários de serviços de telecom

A Agência Nacional de Telecomunicações (Anatel) divulgou na sexta-feira, 28 de dezembro, uma cartilha com 50 dicas sobre contratação, cobrança, cancelamento e obrigações das operadoras de telefonia fixa, móvel, internet e TV por assinatura e os principais direitos dos usuários dos serviços de telecomunicações.

Em relação aos serviços de banda larga, a cartilha indica que a instalação de acesso para conexão nas áreas atendidas pela rede da prestadora deve ser realizada entre 10 e 15 dias úteis a partir da solicitação do usuário. Além disso, o usuário tem direito ao recebimento do documento de cobrança com discriminação dos valores cobrados. Em caso de interrupção ou degradação da qualidade do serviço de internet, a prestadora deve descontar da assinatura o valor proporcional ao número de horas ou fração superior a 30 minutos. Se a interrupção for para manutenção da rede, o fato deve ser comunicado aos usuários atingidos com antecedência mínima de uma semana, além de efetuar o desconto na fatura por dia de indisponibilidade.

A cartilha também aponta uma série de padrões de qualidade previstos no contrato firmado entre a prestadora e o usuário. Desde novembro, se as empresas possuem mais de 50 mil acessos, a velocidade instantânea fornecida não pode ser inferior a 20% da contratada em 95% dos casos, enquanto a velocidade média não pode ser menor que 60% da contratada. A partir de novembro deste ano, a velocidade instantânea não pode ser inferior a 30% da contratada em 95% dos casos, e a velocidade média não pode ser menor que 70% do estabelecido em contrato. A partir de novembro de 2014, esses números passam a ser 40% e 80%, respectivamente. A qualidade da banda larga fixa pode ser medida através do software de medição da Entidade Aferidora de Qualidade (EAQ).

Telefonia fixa e móvel

Em serviços de telefonia fixa, o usuário tem direito ao detalhamento gratuito da fatura mensal para individualização das ligações realizadas e pode contestar os débitos contra ele lançados pela prestadora, não se obrigando a pagamento dos valores que considere indevidos. Ao contestar os débitos, o usuário tem direito à segunda via da cobrança, sem custo, com prazo adicional de 15 dias para pagamento.

A mudança de endereço da linha fixa residencial deve ser feita em até dez dias úteis após o pedido do usuário. A linha comercial deve ser transferida em até 72 horas. Linhas de prontos-socorros, postos de saúde e prestadores de serviços de utilidade pública devem ser transferidas em até 12 horas. O valor a ser cobrado pela mudança de endereço do terminal do assinante não pode ser superior ao valor da habilitação praticado pela prestadora no plano básico.

Para a telefonia móvel, a Anatel destaca que a prestação do serviço móvel pessoal deve ser precedida da adesão, pelo usuário, a um dos planos de serviço ofertados pela prestadora. Os planos de serviço somente podem ser ofertados aos usuários se houver garantias de imediata ativação do serviço e sua utilização. A entrega do documento de cobrança ao usuário deve ocorrer pelo menos cinco dias antes do seu vencimento e em qualquer momento o usuário poderá requerer, sem ônus, outro documento de cobrança que contenha ou que seja enviado relatório detalhado com periodicidade igual ou superior a um mês, podendo solicitar relatório detalhado relativo aos 90 dias anteriores ao seu pedido. Neste segundo caso, a solicitação deverá ser atendida no prazo de 48 horas.

TV por assinatura

Quanto aos serviços de TV por assinatura, o prazo para instalação do serviço deve ser acordado entre o assinante e a prestadora e não pode atrasar mais que 48 horas em relação à data marcada. O assinante também pode contestar os débitos indevidos em até 120 dias a partir da cobrança e a prestadora tem dez dias para responder. Uma dica importante é sobre acessibilidade: a prestadora deve tornar disponível sempre que solicitado pelo assinante, independentemente do plano de serviço, um equipamento que assegure a utilização de janela com intérprete de linguagem brasileira de sinais (Libras) ou subtitulação.

Se o serviço for interrompido por tempo superior a 30 minutos, o assinante deve ser compensado por meio de abatimento ou ressarcimento, em valor proporcional ao da assinatura correspondente ao período de interrupção, exceto quando a prestadora comprovar que a interrupção foi causada pelo próprio assinante. No caso de interrupção de programas pagos individualmente (pay-per-view e vídeo sob demanda), a compensação será feita pelo valor integral, independentemente do período de interrupção.

Regras gerais

No geral, a Anatel destaca que o reparo do acesso em banda larga, TV por assinatura ou linha telefônica fixa residencial deve ser feito em até 48 horas após o pedido do usuário. A linha de telefone fixo comercial deve ser reparada em até 24 horas. O usuário adimplente de telefonia fixa, telefonia móvel e TV por assinatura pode solicitar a suspensão gratuita do serviço, de 30 a 120 dias, uma vez a cada ano, sem pagamento de assinatura no
período suspendido, mantendo seu número de telefone.

O usuário também tem direito a rescindir o seu contrato a qualquer momento e sem custo, independentemente da existência de débitos. A rescisão não exime o usuário de pagamento de débitos anteriores, bem como de multa contratual referente à quebra de fidelização quando aplicável.

Ao ligar para a central de atendimento da prestadora, o usuário deve ter a opção de falar com o atendimento pessoal em todos os menus eletrônicos. Em nenhum caso o atendimento deve se dar em mais de 60 segundos. As reclamações junto à central devem ser atendidas em até cinco dias úteis. A prestadora deve fornecer o protocolo da reclamação ou solicitação feita em sua central de atendimento. O usuário ainda pode requerer a gravação da chamada efetuada para a central.

Veja aqui a cartilha completa com as dicas da Anatel.