segunda-feira, 25 de junho de 2012

Segurança da Informação


Eu li uma matéria na Computerword sobre segurança e achei interessante, principalmente pela informação de que 60,8 % dos problemas enfrentados nessa área são vazamento de informações.

Veja a seguir as dez práticas recomendadas pelo “Guia de Segurança para Funcionários” elaborada pelos especialistas da ESET na América Latina.

1. Siga as políticas de segurança
Toda companhia deve criar regras de como todos os empregados precisam lidar com a proteção das informações corporativas. As normas têm que ser escritas e muito bem explicadas no momento da contratação. Recomenda-se solicitar a assinatura de um contrato para o cumprimento dessas medidas.

2. Apoie-se nas ferramentas instaladas na máquina
As tecnologias são a base da segurança de informação das empresas. Assim, um funcionário cauteloso deve ficar atento aos alertas emitidos pelos antivírus, firewall, antispam entre outras ferramentas.

3. Proteja-se contra códigos maliciosos comuns
Atualmente, o malware – software malicioso – é um dos ataques mais comuns contra empresas e usuários. Apesar de nem sempre os profissionais terem ideia do impacto que essas pragas virtuais trazem para os negócios, elas podem representar o risco de perda de informações, de tempo e de dinheiro.

4. Evite cair no golpe da engenharia social
Essa ainda é uma forma bastante utilizada pelos os desenvolvedores de códigos maliciosos e criminosos digitais para enganar as pessoas e comprometer a segurança da empresa. Entre as táticas mais comuns estão os golpes por e-mail, com envio de links maliciosos que tentam remeter as pessoas para algum conteúdo interessante ou curioso.

5. Armazene e transporte dados corretamente
A perda ou furto de informações ocorre, muitas vezes, por um descuido dos próprios funcionários, a partir do desvio de dados transportados ou guardados em meios físicos ou digitais.

6. Crie travas para os dispositivos móveis corporativos
Recomenda-se ter uma senha de acesso aos equipamentos corporativos – como smartphones, notebooks ou tablets –, para evitar acessos não autorizados a informações. Além disso, deve-se tomar cuidado para só baixar aplicativos de locais confiáveis, contar com uma solução de segurança e criptografar a unidade de armazenamento dos dispositivos.

7.    Adote senhas fortes
Para que a senha seja considerada forte, ela deve ser fácil de lembrar e difícil de quebrar. É importante também não utilizar as mesmas senhas pessoais e corporativas, além de não guardá-las em lugares visíveis ou de fácil acesso.

8. Bloqueie links que não sejam confiáveis
Dessa maneira, minimiza-se a possibilidade de ser infectado com códigos maliciosos e ser vítima de phishing, roubo de informação pessoal ou financeira do usuário, por meio da falsificação de uma entidade confiável.

9. Cuide dos dados da empresa inclusive fora do âmbito corporativo
Quando se transfere documentos e papéis importantes para trabalhar fora do escritório, deve-se ter cuidado para evitar furto ou perda. Além do que, os documentos devem ser manipulados levando em conta o nível de confidencialidade requerido. No caso do uso de dispositivos USB ou memórias externas, é necessário realizar uma análise do produto com um antivírus no momento de sua inserção no equipamento.

10. Acesse rede Wi-Fi com segurança
Na hora de acessar Wi-Fi pública use Virtual Private Network (VPNs), que aumenta a segurança na transmissão dos dados. Caso seja necessária a utilização de dispositivos móveis de trabalho conectados a essas redes, recomenda-se não realizar conexões sensíveis para acessar e-mail corporativo, pois as informações podem ser expostas. No caso de uso de computador público, não se deve acessar arquivos confidenciais, evitando que fiquem disponíveis a outros usuários dessas máquinas.

quarta-feira, 20 de junho de 2012

Diferenças entre SO Móveis

Na semana  passada mais um concorrente de peso chegou para brigar de igual para igual com  com iPhones e Androids, foi o novo Sistema Operacional da Microsoft denominado Windows Phone.
Existem diferenças significativas entre o Windows Phone e seus concorrentes quando o assunto é a Interface . Portanto a briga vai ser boa...e espero que nós consumidores possamos sair ganhando. Segue abaixo um link com um vídeo interessante mostrando prós e contra de cada Sistema Operacional Móvel.


  Diferenças entre SO Móveis

Fonte: Olhar Digital

quinta-feira, 14 de junho de 2012

Compartilhamento da Internet (Hotspot)


Achei interessante o que o programa Connectify pode fazer em relação ao compartilhamento da Internet, tal qual acontece em Hotspot como Hotéis e Cafés, pois com este programa podemos criar nossa própria rede sem fios através de conexão 3G ou via cabo

Exemplo: Se você possui internet a cabo (Velox, GVT etc...) e instalar e configurar o Connectify, pode compartilhar a internet com o seu iPad ou Celular.

Obs.:  O programa está em fase de testes (Beta) e é gratuito para o uso.

segunda-feira, 11 de junho de 2012

Comparativo de Edições do SQL Server 2008

 Iniciamos este Blog com dicas sobre a melhor opção na escolha (necessidade x custo; hardware x software) para instalação do SQL Server de acordo com as edições disponíveis no mercado.


Recurso
Edições do SQL Server 2008
Express
Workgroup
Standard
Enterprise
Máximo de processadores
1
2
4
Sem limite
Máximo de RAM
1 GB
3GB
Sem limite
Sem limite
Tamanho máximo do banco de dados
4 GB
Sem limite
Sem limite
Sem limite
Espelhamento do banco de dados
Não
Não
Sim
Sim
Envio de registros
Não
Sim
Sim
Sim
Unificação de Assinatura
Sim
Sim
Sim
Sim
Unificação de edição
Não
Não
Não
Sim
Duplicação do Oracle
Não
Não
Sim
Sim
Agente SQL
Não
Sim
Sim
Sim
Gerador de perfil SQL
Não
Não
Sim
Sim
Serviços de análise
Não
Não
Sim
Sim
Análise avançada
Não
Não
Sim
Sim
Particionamento
Não
Não
Não
Sim
Compressão de dados
Não
Não
Não
Sim
Gerenciador de recursos
Não
Não
Não
sim
Custo (por processador físico, independente do número de núcleos)
Gratuito
U$ 3.899
U$ 6.000
U$ 25.000
Obs.: Preços sujeitos a alteração.





Fonte: Microsoft SQL Server 2008 para Leigos.