sexta-feira, 27 de agosto de 2010

Oito passos para reduzir o volume de spam na empresa

A ComputerWorld deu algumas dicas sobre o que pode ser feito para reduzir o volume de spam na sua empresa.
  • Não deixe de usar um filtro de spam - Os falsos positivos podem fazer você querer jogar fora seu filtro de spam, mas acalme-se. Falsos positivos podem acontecer mesmo sem um filtro – por exemplo, quando um usuário, ao ver diversos assuntos spam na caixa de entrada, deleta manualmente e não percebe que existe e-mail “bom” no meio desta lista. Já um filtro de última geração detecta 97% a 99% de todo o spam, segundo Jennings, evitando o cenário de remoção manual indiscriminada. Um filtro de spam também pode gerar falsos positivos, mas muito menos (apenas 0,01%) do que a ação humana.
  •  Coloque seu filtro na DMZ da rede - No contexto de uma rede de computadores, a zona desmilitarizada (DMZ na sigla em inglês) se refere a uma parcela da rede que isola a rede interna privada da internet pública. Os sistemas situados na DMZ ficam vulneráveis a ataques externos, mas sua presença protege a rede interna contra estes ataques. Um filtro de spam na DMZ monitora as características da conexão e capta mais informações sobre as mensagens de e-mail recebidas, o que pode ser vital para determinar se uma mensagem é ou não spam.
  •  Deixe para trás as tecnologias de filtragem mais antigas - É importante trocar as ultrapassadas tecnologias de palavra-chave por técnicas mais novas, tais como graylists. Jennings demonstra muita preocupação com os sistemas de challenge response (resposta ao desafio), dizendo que “são uma péssima idéia”. Ele observa que um remetente legítimo talvez nunca veja a mensagem de desafio porque a própria mensagem pode ser marcada como spam e porque os spammers, com frequência, disfarçam spam sob a forma deste tipo de mensagem.
  •  Recrute seus usuários para ajudar a manter sua whitelist - Seus usuários estão sempre travando relações com novos clientes, fornecedores e outros contatos. Se você se apóia em uma whitelist de remetentes confiáveis, ela tem que ser atualizada continuamente. Lembretes periódicos para que seus usuários mantenham o departamento de TI informado sobre novos contatos vão poupar todo mundo de problemas e desperdício de tempo.
  •  Escolha blacklists e listas de reputação atentamente - Se sua organização pretende utilizar uma lista negra ou lista de reputação para deter spam, Jennings insiste que você faça uma escolha criteriosa. Muitos filtros de spam permitem que os clientes configurem as listas. Na hora de selecionar uma blacklist, verifique as políticas de gerenciamento, recomenda Jennings. Algumas blacklists e listas de reputação abrangem apenas reclamações dos usuários, exemplifica Briggs, da GWU, e apoiar-se nelas levará a falsos positivos invariavelmente.
  • Certifique-se de que você não está enviando spam - Se seus sistemas enviam spam, ainda que involuntariamente, sua reputação fica prejudicada e aumenta a probabilidade de você ingressar em blacklists. Uma abordagem tripla ajudará a manter sua reputação intacta: em primeiro lugar, elimine a navegação duvidosa dos seus usuários, aconselha Stephen Pao, vice-presidente de gerenciamento de produtos da Barracuda Networks. Estabeleça políticas de uso claras e aceitáveis e implemente software de monitoramento ou filtragem da web de um fornecedor de segurança aceitável, como o Websense ou o Sophos, nos sistemas dos seus usuários.
  • Verifique sua própria reputação em termos de spam - Se sua organização consta de uma blacklist, os destinatários talvez não recebam e-mail originário do seu sistema. Por esta razão, é preciso que você verifique sua própria reputação regularmente. Por exemplo, visite o habeas.com, um site que faz uma verificação gratuita da reputação das empresas e as ajuda a gerenciar a reputação online.
  • Avise seus usuários para tomar cuidado com as palavras - Se você está em uma fila esperando para passar pela alfândega no aeroporto, não deve falar em bombas, armas e seqüestro. Da mesma forma, ao enviar e-mail, você deve evitar palavras associadas a spam. A filtragem de spam por palavra-chave talvez ainda seja usada por algum destinatário. Portanto, se for possível, evite palavras que venham a disparar uma resposta do filtro, o que nem sempre é intuitivo.
Procure incluir informações específicas sobre o destinatário nas suas mensagens, como nomes de projetos ou referências pessoais exclusivas do destinatário. Isso reduz as chances de que uma análise Bayesiana da sua mensagem faça com que ela seja marcada.

Fonte: http://www.noticiasdeti.com.br;
Postado por Daniel Teixeira

quinta-feira, 26 de agosto de 2010

Cinco especialidades técnicas necessárias para trabalhar em TI no futuro

Em 2020, o conhecimento técnico deixará de ser a pedra fundamental dos departamentos de tecnologias de informação (TI). Funcionários em todas os departamentos das empresas terão um relativo domínio sobre o uso dos recursos tecnológicos para desempenhar essas funções.
Ainda assim, futuristas e peritos da informática prevêem uma procura expressiva por profissionais com capacidade de interpretar enormes volumes de dados. Os que dominarem técnicas de segurança, saber gerir questões críticas em sistemas recentes e transmitirem com clareza como a TI pode dinamizar o negócio, serão privilegiados. 
  • Análise de dados - Em 2020, o volume de dados gerados anualmente estará na casa dos 35 zettabytes – ou 35 milhões de petabytes -, segundo o departamento de pesquisa da IDC. Para ter uma ideia, será o suficiente para construir uma torre de DVDs que chega até à Lua e volta, afirma John Gantz, principal executivo de pesquisa da IDC. A procura por profissionais capacitados para a depuração de um volume monstruoso de dados será igual à estabelecida por gente habilitada para cooperar com unidades de negócios na definição da natureza desses dados. Este profissional, híbrido de técnico com visão para os negócios, terá excelentes conhecimentos de TI e sobre os processos e as operações do negócio. “São pessoas que saberão identificar que informação as pessoas necessitam” e como transformar essa informação em lucro, afirma David Foote, presidente e CEO da Foote Partners LLC. “Haverá muito mais pessoas a entender toda a ‘cadeia produtiva’ de dados, da informação ao dinheiro”, diz. 
  •  Avaliação de riscos - A gestão de riscos deverá apresentar uma procura estável em toda a década de 2020, especialmente quando as empresas travarem batalhas com a complexidade da TI, diz o futurista David Pearce Spyder. Uma comparação pode ser traçada entre as complexidades que se aproximam nas TI e os grandes esforços da British Petroleum para parar o derrame de petróleo no Golfo do México, ou a luta da Toyota para eliminar a repentina aceleração de alguns dos seus veículos, diz Snyder.“Quando se está numa época de rápida inovação”, como a actual e que se deve manter até 2020, “vai-se deparar com a lei das consequências indesejadas – quando se tenta algo novo num mundo complexo, de certeza que pelo caminho vão surgir consequências inesperadas”. As empresas irão procurar profissionais com capacidades de gestão do risco para prever e reagir a estes desafios. 
  •  Domínio da robótica - Os robôs vão exercer cada vez mais tarefas em 2020, de acordo com Joseph Coates, consultor futurista de Washington (EUA). Os trabalhadores especializados em robótica terão oportunidades de emprego em todos os mercados, afirma. “Pode pensar-se em [robôs] como dispositivos em forma de humanos mas basta ampliar isso para abrigar tudo que é automatizado”, diz Coates. Os trabalhos robóticos vão envolver investigação, manutenção e reparação. Os especialistas irão explorar usos para a tecnologia em mercados verticais. Por exemplo, determinados profissionais em robótica podem especializar-se nos cuidados de saúde, desenvolver equipamentos para uso em centros de reabilitação, enquanto outros poderão criar dispositivos para deficientes ou soluções voltadas para a educação infantil. 
  •  Segurança da informação - Já que passamos cada vez mais tempo online, a verificação de identidades e a protecção da privacidade deverão ser grandes desafios em 2020, porque as interacçõees cara-a-cara serão menores, mais informação pessoal estará online e novas tecnologias vão facilitar o roubo de identidade, segundo um estudo da PriceWaterhouse Coopers. Os teletrabalhadores vão representar uma larga porção da força de trabalho, deixando as organizações mais vulneráveis a riscos de segurança.“Vivemos numa época de risco” porque muitos funcionários têm bons conhecimentos de tecnologia mas, no entanto, eles não entendem a primeira coisa sobre segurança de dados, explica Foote. “Isso mudará em 2020″, quando as empresas fortalecerem a protecção sobre a segurança de dados – incluindo o centro de dados, a ligação à Internet e o acesso remoto, prevê. 
  •  Administração de redes - A administração dos sistemas de redes e da transmissão de dados permanecerá no topo das prioridades em 2020 mas enquanto as empresas fogem de a aumentar nas despesas, vão virar-se para as consultoras para lhes dizerem  como serem mais produtivas e eficientes, diz Snyder, baseado nas previsões do departamento de estatísticas de emprego dos EUA. “Já se despediu o que havia a despedir, portanto agora só se pode aumentar a produtividade”, diz. “Alguém terá de me explicar como usar melhor a tecnologia de que disponho”
Fonte: Computerworld

sexta-feira, 20 de agosto de 2010

Cinco motivos que tiram o sono aos profissionais de TI

Os profissionais das tecnologias de informação (TI) vêem ameaças vindas de todas as direções. Este cenário é resultado de uma série de situações convergentes: a entrada dos dispositivos móveis no ambiente empresarial, a corrida para a cloud computing (computação na nuvem), a questão dos dados estarem cada vez mais distribuídos e uma pressão constante para a redução de custos.
Até os mais experientes profissionais do sector das TI vivem num estado de alerta permanente. “E o que mais tira o sono do CIO é aquilo que ele desconhece”, refere o director de segurança estratégica da consultora Solutionary, Jon Heirmel.
Eis os cinco motivos que tiram o sono aos profissionais de TI:
  • Falhar o centro de dados -O centro de processamento de dados é o coração da empresa. Se ficar indisponível, pode levar toda a empresa consigo. Para muitos profissionais de TI, manter o centro de dados sempre a funcionar é motivo para que o gestor de TIs fique acordado 24 horas por dia, sete dias por semana. O que pode falhar? A lista é vasta e vai desde desastres naturais até falhas no fornecimento de energia, falta de conectividade, servidores em estado de sobrecarga ou sistemas mal configurados, espionagem eletrónica, sabotagem interna, furtos, roubos e ainda outras ameaças que pairam sobre as empresas. 
  •  Dispositivos móveis com acesso à rede - As medidas super-seguras que as TI tinham para defender a rede interna de potenciais invasores são do passado porque novos equipamentos invadem as empresas, como o iPhone, da Apple.“Os dispositivos móveis estão a entrar nas nossas vidas a um ritmo superacelerado”, afirma Winn Schwartau, presidente do conselho e fundador do grupo InfoWarCon, que reúne especialistas em segurança. “E o profissional de TI fica intimidado com o possível número de dispositivos móveis que, possivelmente, estão ligados à rede e sobre os quais não sabe nada. Mais do que isso, provavelmente, esses equipamentos fogem das políticas de segurança interna”, acrescenta.O problema é que aparelhos contendo dados sensíveis podem ser roubados ou perdidos, além de serem passíveis de infecção por malware. Assim e da mesma maneira que sucede com laptops e netbooks, toda a rede pode ser exposta. 
  •  A chegada do "cloud" - As nuvens pairam sobre o horizonte e muitos não estão preparados para elas. Se, por um lado, a "cloud computing" (computação na nuvem) pode reduzir drasticamente os investimentos em TI e terceirizar (em “outsourcing”) funções menos estratégicas, por outro, esse modelo oferece riscos únicos.Para Scott Gracyalny, director de serviços tecnológicos de alto risco da auditora Proviti, mesmo que o fornecedor seja altamente seguro, há várias instâncias nas quais podem ocorrer falhas. Um exemplo disso são a alocação de dados e a segregação de informações. Além disso, questões como o suporte, a recuperação e a investigação são áreas bastante sensíveis.“Cabe às empresas realizar um profundo exame da procura real por essas soluções e contratar uma avaliação de riscos de uma empresa terceirizada”, recomenda Gracyalny. “Existe um contingente enorme de pontos de contacto em que a interface com todo esse novo universo, com que acaba de se ligar, pode dar errado”. 
  • Roubo de dados - Todos no departamento de TI sabem da necessidade de vigiar os dados armazenados nos discos rígidos da empresa. A paranóia maior são os outros lugares de onde se podem roubas as informações. De acordo com um estudo realizado pelo Instituto Ponemon, 70% dos roubos de informações ocorre a partir de máquinas não ligadas à rede. Isso não se resume só aos PCs e inclui flash drives (pen drives), dispositivos móveis, fitas de backup, incluindo as memórias em impressoras e fotocopiadoras antigas. “A maioria das pessoas não está atenta a isto”, diz Houghton. “Elas simplesmente seguem uma rotina sem verificar os resultados e vão dizer que fizeram tudo de acordo com as normas mas o resultado raramente é auditado para averiguar a sua eficiência. Se você for um gestor de TIs, isso deve mantê-lo acordado”. 
  •  Os directores jamais compreenderão a sua importância - O CIO trabalha 40, 50 e até 60 horas por semana. Mantém tudo a funcionar e – eventualmente – responde a pedidos insólitos. O que ganha com isso? Na melhor das hipóteses, continua invisível. “Boa parte dos profissionais de TI está preocupada com o futuro profissional e com os recursos destinados ao departamento”, diz o consultor em TIs Scott Archibald. A situação piora com o facto de que os outros departamentos da organização dificilmente expressam uma opinião positiva sobre o trabalho do CIO e da sua equipa. “Nesse esquecimento também conta o facto de as TIs terem de pagar pela manutenção do sistema que proporcionou o crescimento de lucros”, aponta Azzarello. Nalguns casos, o departamento de TI é responsável por esse esquecimento. Cabe-lhe manter o farol aceso e evidenciar que se trata de uma área essencial e indispensável, na visão de Dave MacKeen, CEO da empresa de recrutamento Eliassen Group.
Fonte: Computerworld

sexta-feira, 6 de agosto de 2010

ITIL - a criação de uma cultura de melhoria contínua do serviço

Imagine que a sua organização decidiu melhorar seu departamento de TI através da introdução das melhores práticas ITIL. Alguns consultores externos de um provedor de serviços de TI chegou a fazer uma revisão e traçou o projeto. Em seguida, implementou os processos de acordo com a "Information Technology Infrastructure Library (ITIL)", ao elaborar sessões de sensibilização a vários membros do pessoal. Por último, o projecto Boas Práticas finalmente foi entregue. E agora?
Os peritos em gestão de serviços estão muito longe e você esta sozinho na gestão para ter um melhor ambiente. As coisas parecem estar de alguma forma regredindo lentamente ao seu estado anterior - como se o projeto nunca aconteceu. Mas como pode um projecto tão promissor, pode dar provas de tão ineficaz?
Infelizmente, muitas organizações não parecem realmente perceber que Boas Práticas não é uma aplicação única, nem é auto-sustentável. Como a versão 3 do ITIL sublinha, "deve haver uma abordagem de ciclo de vida iterativo e interativo para os vários processos". The Best Practice é um compromisso contínuo, e não um projeto de tempo limitado. É essencial para melhorar continuamente a rever, reavaliar e aprimorar as pessoas, processos e tecnologia para produzir benefícios reais, principalmente a longo prazo. Para isso, diversos elementos devem ser levados em consideração o apoio de pós-implementação aos prestadores de serviços, dentro da organização, compreensão e empenho do pessoal em todos os níveis. 
  • Suporte pós-implementação -> É indiscutível a importância que os consultores que implementaram os processos se tornam disponíveis para um maior apoio, para inserir a disciplina na organização. O prestador de serviços deve voltar regularmente após o fim do projecto, de formas a constatar se as novas formas de trabalho foram adoptados por pessoas, processos e tecnologia, e para ajudar a organização a encontrar maneiras de medir os efeitos, avaliando os benefícios e identificando as áreas para a melhoria. Mas não só é tarefa dos consultores de conduzir através de melhoramentos e concentrar os esforços internos. Finalmente, eles terão de fazer a entrega e passar a responsabilidade para o cliente. 
  • Compromisso dos funcionários -> É essencial, então, que as pessoas, processos e tecnologia no ambiente que estão sujeitas a  uma melhoria contínua do serviço: a disciplina deve ser compreendida, aceite, bem estruturada e apoiada pela direcção, bem como o pessoal em todos os níveis. CSI é a capa que permite que todos os outros processos para manter a sua eficácia, através de análises em curso que visam identificar ineficiências seguido de acções de melhoria. Na verdade, o processo de CSI em si deve ser constantemente avaliado e adaptado para permanecer actualizado e constantemente alinhada com a TI e os objetivos do negócio. 
  • Senior management buy-in -> A direcção, por outro lado, tem que realmente compreender o valor do ITIL e ser capaz de lidar com qualquer resistência à mudança encontradas em toda a organização. Eles têm de assegurar que os vários membros do pessoal nos níveis tático e operacional devem entender como os novos processos, tecnologias e funções poderão afectar a forma como eles funcionam. Eles têm de esclarecer como a eficiência pode ser alcançada não só pela organização, mas no trabalho individual, todos os dias.

Para muitas pessoas, mudar significa sair da sua zona de conforto. Muitos temem, ou simplesmente não estão interessados em fazer isso. A comunicação é fundamental: os funcionários precisam ser informados sobre as mudanças e seus benefícios de forma concreta e clara, através de campanhas ou sessões de aprendizagem. A gestão tem de ser capaz de justificar a importância e a utilidade das mudanças e como ITIL pode suportar e oferecer ganhos de eficiência. Se isso não for possível, então o projeto sozinho não pode produzir os efeitos desejados. Se as pessoas não entendem a necessidade de mudar e não adoptar os novos processos e ferramentas, a organização não vai conseguir o que pretende alcançar e, em alguns casos, pode até voltar ao estado anterior.
São os funcionários de toda a organização que irão determinar se o "ethos" da CSI será incorporado. A chave para fazer ITIL uma estrutura que agrega valor e não apenas uma bela ferramenta tecnologica ou processos, mas a mudança cultural produzida em toda a organização.
É através da avaliação e a revisão periódica que os benefícios do ITIL pode ser realizados. Em última instância, criar uma cultura comum de Serviço Melhoria Contínua, a gestão tem de tomar posse e destacar os benefícios da mudança.
 
Steve Connelly é Chefe do Serviço de Gestão de Plano-Net , um especialista em transformar as operações de TI em alta performance, custo-eficiente plataformas para o sucesso empresarial.

Fonte: Techrepublic 

quinta-feira, 5 de agosto de 2010

Dicas para testar o seu browser com segurança

Como qualquer outro software, o código do browser pode conter vulnerabilidades. Apresento cinco sites que estão empenhados em manter browsers livre de vulnerabilidades. Estes sites servem para avaliar e determinar as deficiências. Mas todos oferecem conselhos sobre como fazer o seu browser estar mais seguro.
Vou apresentá-los e deixar escolher o seu favorito: 
  • PC Flank - este site incorpora diversos testes, de forma a olhar para a segurança geral do computador visto apartir da Internet. As verificações incluem Stealth Test, Advanced Port Scanner Test, Test Trojans, Exploits Test, e Browser Test. Mais uma vez, vamos concentrar-nos no teste do browser. PC Flank tenta determinar se o browser dá todas as informações pessoais, dados de localização ou detalhes sobre o ISP. 

  • BrowserCheck Qualys - este precisa de instalar um plug-in. É assim que ele procura as falhas no seu browser, as extensões associadas e aplicativos auxiliares.  

  • Scanit - faz todos os tipos de testes de segurança, apartir de testes as aplicações Web, atraves da penetração para ter certeza se são seguras. Ele também oferece um teste online de segurança do browser, que olha para 19 vulnerabilidades.
Fonte: Techrepublic