Browsed by
Autor: Ariel Nigri

Entendendo o cadeado verde no seu browser – 2

Entendendo o cadeado verde no seu browser – 2

Parte 2 de 2   No artigo anterior, vimos como as assinaturas e certificados digitais funcionam com o protocolo HTTPS. Neste artigo, prosseguiremos falando sobre as Entidades Certificadoras RAIZ e o processo para estabelecer uma conexão segura.   Entidades certificadoras Autoridades Certificadoras RAIZ É aí que entram as Autoridades Certificadoras Raiz. Estas empresas têm seus certificados instalados diretamente nos computadores quando o sistema é instalado. Portanto seu celular, notebook e desktop já vêm com uma lista dos certificados de todas…

Read More Read More

Entendendo o cadeado verde no seu browser – 1

Entendendo o cadeado verde no seu browser – 1

Parte 1 de 2   Atualmente já estamos acostumados a ver o cadeado verde (no Chrome e Firefox – no Edge é apenas o contorno de um cadeado) ao lado da barra de navegação em quase todos os sites acessados, sinal de que está sendo usado o protocolo HTTPS,  utilizado nos sites seguros. Recentemente o Google deu o golpe de misericórdia nos sites que não usam a tecnologia segura baixando o ranking destes sites, o que gerou uma onda de…

Read More Read More

Segurança da informação – 5

Segurança da informação – 5

Parte 5 de 5 Protegendo seus dados   Agora que vimos os aspectos principais da segurança da informação iremos ver as técnicas de proteção mais comuns para evitar que seu computador ou seus dados sejam comprometidos.   Antivirus / Antimalware São programas que detectam malwares (ver Segurança da Informação – parte 3) no computador do usuário. Isto é feito de duas formas: Consultando uma base de assinaturas: o malware é identificado pelo conteúdo do arquivo sendo rastreado, que é comparado…

Read More Read More

Segurança da informação – 4

Segurança da informação – 4

Parte 4 de 5 Criptografia   O objetivo da criptografia é proteger informações de acessos não autorizados, quando estes não podem ser bloqueados. Isso se aplica a mensagens em trânsito e arquivos que por algum motivo tem que ser públicos no computador (como o arquivo de senhas do UNIX, que tem as senhas criptografadas). Uma mensagem criptografada irá garantir: Confidencialidade e Integridade: Só quem tem a chave pode ver ou alterar a mensagem, garantindo que não foi acessada por pessoas…

Read More Read More

Segurança da informação – 3

Segurança da informação – 3

Parte 3 de 5 Malwares   Malware é qualquer programa hostil que faz operações, muitas vezes ilícitas (como causar danos ou roubar informações), no computador sem o consentimento do usuário. Por ser uma definição bem vaga, algumas vezes anúncios de fabricantes de softwares gratuitos, por exemplo, são considerados malwares. Todo malware pode ser definido em duas etapas: como ele faz para se instalar no computador (vetor de infecção) e o que ele faz no computador depois instalado (payload). Vetores de…

Read More Read More

Segurança da informação – 2

Segurança da informação – 2

Parte 2 de 5 Sistemas associados   Para poder atingir os objetivos CIA (mostrados no artigo da semana passada), vários subsistemas do computador colaboram entre si. Vamos ver cada um separadamente e depois como eles se complementam.   Autenticação Este subsistema verifica e garante que um determinado usuário ou computador é quem diz ser. Para realizar esta tarefa são utilizados fatores de autenticação que, em termos gerais, são divididos em 3 categorias (chamadas fatores): O que você sabe: senhas, PIN,…

Read More Read More

Segurança da informação – 1

Segurança da informação – 1

Você sabe o que é Segurança da Informação e da importância dela para a sua empresa? Este é um assunto que nunca fica ultrapassado, por isso postaremos uma série de seis artigos, semanalmente, abordando objetivamente os principais pontos desta área. Os focos dos artigos semanais serão: Definições e Objetivos Sistemas Associados Malwares Criptografia Protegendo seus dados   Parte 1 de 5 Definições e Objetivos   Um sistema seguro é aquele capaz de proteger os dados do sistema, bloqueando com eficiência…

Read More Read More

Onde ficam armazenadas as informações da sua empresa?

Onde ficam armazenadas as informações da sua empresa?

  * Por Ariel Nigri   Há uns seis anos atrás estávamos reorganizando os processos corporativos e nos deparamos com uma dificuldade básica: onde colocar as informações sobre todos os processos sendo desenhados, bem como os arquivos de suporte aos mesmos? O nosso trabalho estava produzindo planilhas, documentos e apresentações que precisavam ser disponibilizados de forma simples, mas com controle de acesso por departamento.   A solução mais simples é criar um espaço no servidor de arquivos com estas informações….

Read More Read More

Hardening: o que é e 10 dicas de como proteger a sua rede

Hardening: o que é e 10 dicas de como proteger a sua rede

  Por Ariel Nigri Deixar uma rede corporativa segura é uma tarefa complexa e que requer planejamento conjunto da área de TI com a área de gestão da empresa, pois impacta diretamente o trabalho dos profissionais dentro da empresa.   O primeiro passo é decidir que tipos de acesso serão permitidos na rede da empresa, sejam eles de dentro para fora ou de fora para dentro.   O próximo passo é o “hardening” da rede, e é isso que vamos…

Read More Read More

Mantenha seus e-mails sincronizados com o IMAP

Mantenha seus e-mails sincronizados com o IMAP

  Por Ariel Nigri Talvez a maior contribuição da internet ao mundo empresarial seja o e-mail. Ele já se incorporou de tal forma à nossa vida cotidiana que nem é mais mencionado como uma ferramenta nova. Porém, nós esquecemos que há pouco mais de 15 anos a única forma de enviar um texto escrito imediatamente a outra pessoa era utilizando um equipamento de fac-simile, ou fax. O fax, felizmente, já está obsoleto e saiu das nossas vidas. Quem poderia ter…

Read More Read More