Especialista revela três dicas para fazer compras online com segurança

Apesar de grande parte dos brasileiros já estar acostumado a realizar compras online, uma pequena parcela ainda não se sente totalmente segura para comprar um produto pela internet.

Cartão

No último levantamento realizado pelo Serviço de Proteção ao Crédito (SPC Brasil), 8% dos entrevistados afirmam não comprar pela internet por terem receio de não receber o que foi adquirido.

Para tentar ajudar esses consumidores, INFO conversou com Roney Almeida, diretor de e-commerce da empresa Infracommerce, que sugeriu que os clientes devem prestar atenção em três pontos importantes antes de realizar uma compra online.

1 – Exija as informações básicas da loja online

Desde 2012, o projeto de lei 281/2012, aprovado pelo Senado, estabelece que as lojas eletrônicas do País informem adequadamente o nome empresarial e o CNPJ, endereço físico e demais informações para que o consumidor possa entrar em contato, com facilidade, com o provedor do serviço.

Além disso, ficou assegurado o direito de arrependimento, obrigando o fornecedor a comunicar de imediato à instituição financeira ou à administração do cartão de crédito acerca do arrependimento por parte do consumidor.

2 – Valorize a descrição detalhada do produto

Conhecer detalhes como componentes do produto, tipo de tecido (no caso de roupas), instruções de uso, indicações de tamanho e cor, etc podem levar à decisão de comprar ou não determinado item.

Com informações claras e à vista do cliente, evitam-se experiências negativas.

3 – Confira reviews e opiniões de pessoas próximas

Ponto básico, porém, esquecido no momento da compra “por impulso”, é a avaliação que outros clientes já fizeram daquele fornecedor.

Apesar de o fator preço ser bastante preponderante na decisão final de compra, o cliente também deve se certificar de que a promessa feita pela internet será, de fato, cumprida. Uma boa ideia é conversar com amigos próximos e colegas de trabalho.

Fonte: Info

SEGURANÇA DA INFORMAÇÃO – PRIMEIROS PASSOS

Este artigo tem por objetivo apresentar alguns caminhos e dicas para quem deseja iniciar sua carreira em Segurança da Informação. Existem muitos caminhos que podem resultar nesta área, desde oportunidades internas, cursos, vagas de emprego, plano de carreira, contatos, entre outros.

No universo da Tecnologia da Informação, podemos dizer que existem dezenas de áreas no qual o profissional pode se especializar, entre elas: “desenvolvimento, web designer, infraestrutura, segurança da informação, cloud computing, especialistas (Windows, Linux, VMWARE, Hardware), gerente de projetos, entre outros”.

Quando tratamos da área de Segurança da Informação, também nos deparamos com a situação da mesma ser abrangente, ou seja, o profissional de segurança da informação pode partir para área de análise de vulnerabilidade e testes de intrusão; configuração e manutenção de firewalls; gerenciamento da segurança da informação (análise de risco, desenvolvimento de políticas, procedimentos e normas); auditorias em sistemas, sites, infraestrutura; atuação na central de serviços com foco de resolução de incidentes e problemas relacionados à segurança da informação, entre outras vertentes que existe no mundo de S.I.

Quando estamos iniciando a carreira, acredito que as ideias e objetivos profissionais não estejam 100% formatados, desta forma, começar com pesquisas, leitura de livros especializados, conversas com profissionais da área, são os primeiros passos para definir quais das “subáreas” da Segurança da Informação o profissional mais se identifica e, em cima dela, tentar vagas de estágio ou uma oportunidade na empresa atual, se existir o departamento.

Outro ponto interessante e muito produtivo, antes de iniciar na carreira de segurança da informação, é o candidato adquirir conhecimento em outras áreas, tais como: central de serviços, consultoria de TI, infraestrutura, programação, etc. Esse aprendizado irá proporcionar evolução de conhecimento, facilitando assim a inserção no campo de segurança da informação.

Alguns cursos com base na ISO 27001 e 27002, boas práticas de segurança da informação, cursos em empresas focadas em segurança da informação e certificações nesta área irão agregar para o conhecimento e destaque no seu curriculum.

É importante o candidato ter em mente que não é possível atuar em todas as subáreas da segurança da informação devido a sua complexidade. Existem profissionais altamente capacitados que só atuam em uma marca de firewall, por exemplo. Apesar do conceito de firewall igual independente do produto, as configurações de NAT, VPN, regras, perfil de navegação, o modo de configurar o firewall, como se comporta, a maneira e capacidade de se realizar um debug de conexões e a disposição dos menus de configurações podem variar completamente de um produto de determinado fabricante para outro, daí sua complexidade. Profissionais focados na gestão da segurança precisam conhecer as normas, boas práticas e métodos para desenvolver sua atividade, e o mesmo ocorre para todas as subáreas – não somente de segurança da informação, mas sim para todas subáreas que relacionam TI.

Para finalizar o artigo, os candidatos e profissionais que forem iniciar nesta carreira precisam entender que não são todas as empresas que possuem uma equipe interna com foco na segurança da informação ou, em alguns casos, as empresas podem não destinar verba para estas atividades, no qual irá inviabilizar o desenvolvimento e crescimento na área.

Ainda é comum encontrar CIO ou CFO com outras prioridades de investimento, seja na atualização do ERP, migração de serviços para uma nova plataforma, atualização do datacenter, migração de estações ou outra ação que exija investimento, deixando de investir em análise de risco, aquisição de um firewall corporativo, aquisição de licenças de antivírus, análise de vulnerabilidades, desenvolvimento de política de segurança da informação, entre outras dezenas de atividades que é possível realizar dentro desta área.

O importante é as empresas, mesmo que no plano de investimentos de médio À longo prazo, colocarem estes pontos destacados acima em pauta, e isso pode ser viável com os argumentos corretos da parte dos profissionais da área, sejam iniciantes ou experts, visto que os riscos – casos de invasão, vazamento de dados, ataques DDoS, entre outros – ocorrem quase que diariamente.

Autor: Gustavo de Castro Rafael
Texto original: http://www.papodigital.com.br/artigos-do-papo/2759-seguranca-da-informacao-primeiros-passos

Descubra qual distribuição Linux é indicada para cada tipo de uso

Não adianta seguir a maioria dos usuários; que por vezes não conseguem escolher, adequadamente, qual sistema Linux é mais apropriado! Isso faz com que a primeira experiência no universo Linux seja frustante. Por outro lado, existem usuários que ficam insatisfeitos com determinadas funcionalidades do sistema e passam a reclamar “disso e daquilo” que não encontram nele… Devido a isso, deve ficar claro que não existe nenhum sistema completamente perfeito, apenas um sistema que satisfaz suas necessidades. Portanto, ao final desse artigo você poderá conhecer quais sistemas são recomendados para diferentes propósito.

PARA NETBOOKS

Lubuntu é uma versão rápida e muita leve do Ubuntu. Seu principal gerenciador gráfico é o LXDE (Lightweight X11 Desktop Environment). Por isso, caracteriza-se por exigir baixos recursos computacionais para funcionar; tendo como principal propósito rodar facilmente em netbooks, dispositivos móveis ou PCs mais antigos.

Mais Informações

Site Oficial

 

PARA INICIANTES

Linux Mint é uma distribuição baseada no Ubuntu e tem como objetivo proporcionar uma experiência mais completa para novos usuários. Além de plugins, codecs e outros aplicativos essenciais, ele também oferece um desktop personalizado, tal como o Cinnamon. Ele é totalmente compatível com os repositórios de software do Ubuntu.

Mais Informações

Site Oficial

PinguyOS é uma distribuição baseada no Ubuntu. Ela foi projetada para iniciantes no mundo Linux… muitos que estão migrando do Windows ou de outro sistema.

Mais Informações

Site Oficial

 

PARA SERVIÇOS DE FIREWALL

Vyatta é uma distribuição Linux baseada no Debian especialmente desenvolvida para funcionar como um firewall/roteador, incluindo uma interface de gerenciamento que facilita a configuração de outros diversos serviços, tais como rotas dinâmicas, DHCP, proxy e outros.

Mais Informações

Site Oficial
Vyatta – Interconectando sua rede usando Software Livre

Zeroshell é uma pequena distribuição Linux para servidores e dispositivos embarcados com o objetivo em fornecer serviços de rede. Pode ser configurado usando um navegador web. As principais características do Zeroshell incluem: balanceamento de carga e ‘failover’ para conexões de internet, suporte ao UMTS/HSDPA (tipicamente conexões 3G), servidor RADIUS para fornecer autenticação segura e muitos outros.

Mais Informações

Site Oficial

 

PARA SERVIÇOS DE MULTIMÍDIA

DreamStudio é uma distribuição baseada no Ubuntu que contém ferramentas para criar gráficos impressionantes, vídeos, música e sites profissionais. Alguns dos aplicativos incluídos e pré-configurados incluem Cinelerra (um poderoso editor de vídeo), Ardour (uma estação de trabalho profissional de áudio digital), CinePaint (uma ferramenta para cinema), Blender (gráficos 3D), Inkscape (um editor de gráficos vetoriais), Synfig Studio (software de animação 2D), Kompozer, e muitos outros.

Mais Informações

Site Oficial

Ubuntu Studio é baseado no Ubuntu voltada para apaixonados por edição/publicação de áudio, vídeo e gráfico profissional. A distribuição fornece um conjunto de aplicações de código aberto disponíveis para multimídia.

Mais Informações

Site Oficial

 

PARA ARMAZENAMENTO DE ARQUIVOS

OpenMediaVault é uma solução Linux para Network-Attached Storage (NAS) baseada no Debian. Ele contém serviços como SSH, FTP, SMB/CIFS e muitos mais. O OpenMediaVault foi principalmente designado para ser utilizado em ambientes domésticos ou de escritórios pequenos, mas não se limita a essas situações. É uma maneira simples e fácil de usar esse tipo de serviço, que permite que todos possam instalar e administrar um armazenamento conectado à rede sem um conhecimento mais profundo.

Mais Informações

Site Oficial

 

PARA SERVIÇOS DE SEGURANÇA FORENSE

Backbox é uma distribuição baseada no Ubuntu e desenvolvido para realizar testes de penetração e avaliações de segurança. Ele é projetado para ser rápido e fácil de usar. Ele fornece um ambiente de trabalho completo, graças aos seus próprios repositórios de software, que estão sempre atualizados com as últimas versões estáveis ​​do mais utilizado e mais conhecidas ferramentas de hacking ético.

Mais Informações

Site Oficial

BackTrack também é uma distribuição baseada no Ubuntu e igualmente ao BackBox foi desenvolvido para realizar testes de penetração e avaliações de segurança.

Mais Informações

Site Oficial

 

PARA PC’s ANTIGOS

Bodhi Linux é uma distribuição baseada no Ubuntu destinada para computadores com poucos recursos de hardware. O estilo do sistema Bodhi prevê poucos programas instalados, somente os extremamente necessários. Isto acaba exigindo poucos recursos computacionais e faz com que se torne realmente útil para PC’s mais antigos.

Mais Informações

Site Oficial

Puppy Linux é extraordinariamente pequeno, mas muito completo.

 

Fonte: linux descomplicado.

A quebra das quatro ondas tecnológicas atuais – Parte 3 : Social Business

social-business-sunflower

Assim como precisamos da roda para o carro andar, precisamos da força para que a onda tenha estruturav e possa se locomover até seu destino, assim quanto mais forte for o vento sobre a superfície da água, maior será a altura e velocidade das ondas. Neste contexto, quanto maior a procura pelas social business, maior será a demanda das outras aplicações que fazem parte do corpo da onda: mobilidade, cloud computing e Big Data. É importante ressaltar que o corpo da onda não é somente motivado pelo social business, no entanto, este fenômeno recente tem sido debatido e adotado constantemente por empresas de médio a grande porte.

O termo social business tem sido conceitualmente explorado recentemente, a partir de 2012, e trata se da capacidade de uma empresa de produzir conhecimento de forma colaborativa, de gerir este conhecimento, de compartilhar informações, de eliminar as barreiras entre os setores dentro de um mesmo ambiente empresarial, de acelerar os processos, de se aproximar de seus clientes e stakeholders, de sempre inovar.
Assim, pode se perceber a clara diferença entre o que é uma rede social e o que é o social business. Podemos considerar, neste contexto, que é fácil ligar-se a pessoas por meio de redes sociais, mas é um desafio ligar esta rede, formada por hominídeos, aos processos de negócio.

As novas gerações citadas como X,Y, Z e outras variações nominais, estão habituadas a estarem ligadas umbilicalmente com dispositivos que os auxiliem a compartilhar

informações nas redes sociais em geral, sendo assim, as novas tecnologias sociais permitem que estas informações sejam compartilhadas dentro de uma empresa, com toda sua cadeia de clientes e stakeholders. No entanto, o social business vai além da colaboração, do compartilhamento, a intenção é tornar os processos da empresa mais dinâmicos e sociais, mais acessíveis aos funcionários e dependentes da empresa. Tornando o conhecimento especialista e/ou técnico algo acessível a todos que querem ter acesso, como se implantasse de forma informal as práticas de ITIL V3 entre os colaboradores e clientes, tornando a língua entre eles universal. Em outras palavras, é basicamente o impacto das mídias sociais nos modelos de negócios e, sendo assim, uma receita que pode valer o sucesso: envolver os stakeholders da empresa na sua estratégia, melhorando de forma significativa a comunicação interna empresarial. As empresas estão trazendo a realidade para dentro delas, para que elas possam alcançar o desejo do cliente e de seus stakeholders, para consequentemente, que possa gerar maior renda e entender o mercado e sua prospecção de formas de consumo. Isso é evidenciado pela atua pesquisa “Social Business: Shifting out of First Gear” realizada em parceria entre o MIT (Massachusetts Institute of Technology) e Deloitte Sloan Management, onde é apontado que em 2011 14% das empresas avaliaram o social business como algo importante, já no ano seguinte este número subiu para 38%, porém este número não tem grande ascendência porque resiste a um dos maiores entraves, que também é responsável por bloquear a popularidade desta aplicação, é a falta de business case que comprova a eficiência desta aplicação, além do excesso de prioridades concorrentes dentro de uma mesma organização. O Social Business não é somente um desafio para o mercado, mas também é para as instituições que a detem, pois a implantação desta tecnologia não é o suficiente para que ela supra a necessidade desejada, é necessário que sempre conduza a aplicação para melhorias em medidas de segurança de vulnerabilidades, além de estender a estratégia de Business para incluir novas oportunidades e novidades de mercado.

Fonte: Patricia P. S. Batista, estudante de Sistemas de Informação, analista de suporte da RJ Network e evangelista de TI.

A quebra das quatro ondas tecnológicas atuais – Parte 1 : Mobile

telefones-copy

Quatro ondas da tecnologia tem se quebrado: mobilidade, cloud computing, social business e Big Data. Cada uma delas, isoladas, tem grande poder de ação e todas, em conjunto, se tornam um tsunami, que devasta e deixa para trás o que se tornou desnecessário e desatualizado no mercado tecnológico. Em conjunto, tem se tornado os principais motivos pela transformação massiva no que conhecemos como TI (Tecnologia da Informação) e TIC (Tecnologia da Informação e Comunicação) em praticamente em todas as indústrias e empresas – de pequeno a grande porte – mesmo sem que estes setores saibam que estão sendo afetados. O motivo pelo qual estes fenômenos tem sido abordados como ondas tecnológicas é pelo fato de que ambas tem impactado no dia a dia dos cidadãos do mundo todo. 

Na crista dessa onda, inegavelmente, percebemos a presença do efeito mobile na sociedade. Hoje, é quase incomum sairmos às ruas e não nos depararmos com pessoas que estão utilizando algum tipo de mobile, seja do tipo smartphone ou celular comum. O acesso a estes dispositivos, nos últimos anos, tem crescido ao lado de sua evolução tecnológica. Atualmente tem se utilizado os celulares, em geral, cada vez menos para ligações, como comprovada em um estudo recente realizada pela CEA (Consume Eletronic Association) em que se afirma que a média de tempo gasto no dispositivo, além da ligação, é de quase duas horas e que envolve tarefas como envio de e-mails, visitar sites e enviar/receber mensagens de texto.
Outra pesquisa, menos atual, porém não menos importante, em que se comprova que o uso do celular é primordial na atualidade, é a situação de crise das redes de telefonia pela qual a população brasileira tem passado. Devido a grande demanda por estes aparelhos e pelos seus serviços, as redes de telefonia tem ganhado cada vez menos tempo para se adaptar a precisão dos consumidores e consequentemente, este possui acesso cada vez menor aos melhores recursos que as redes podem oferecer, tanto em atendimento, quanto à sua infra estrutura. Uma das maiores reclamações dos consumidores é a perda de sinal e/ou acesso a redes de internet 3G e 4G nas áreas, urbanas quais não tem sua infra estrutura implantada em sintonia ao ascendente acesso a dispositivos móveis.

Em um estudo, realizado pelo PNAD (Pesquisa Nacional por Amostra de Domicílios) divulgado em maio de 2013 pelo IBGE (Instituto Brasileiro de Geografia e Estatística), foi apontado que houve avanço significativo de acesso à internet por diversos dispositivos, principalmente por parte dos jovens, os quais concentram mais de 70% do total de acesso a internet. Esta situação não é percebida e analisada de perto somente em âmbito nacional, mas também é um fato mundial. Em outra pesquisa recente, feita pela Pew Internet & American Life Project, foi concluido que 63% dos adultos que possuem celulares estão online de alguma forma e que muitos preferem estar conectados via celular do que via desktop. Pode se constatar que isto é reflexo das redes sociais que transbordam social news e devido ao grande mercado de aplicativos que atraem cada vez mais consumidores para seus propósitos de lucro, entretenimento e de big data.

Acompanhando o fluxo de acesso, temos presenciado a ascensão do gráfico de compra deste dispositivo, onde pode se perceber, de acordo com os hábitos do dia a dia, tem se dado maior relevância às compras de aparelho celular do que em itens domésticos. O aparelho de ultima geração é visto, por aquele que o detém, como algo que agrega valor ao status em certos nichos culturais urbanos, neste caso da-se maior atenção ao modelo, marca e geração de um celular do que à condição de moradia. O uso deste dispositivo vai além da questão de utilidade e socio-econômica, tornou-se uma questão de estudo social.

Fonte: Patricia P. S. Batista, estudante de Sistemas de Informação, analista de suporte da RJ Network e evangelista de TI. 

Next Page →