Confira dicas de equipamentos simples de usar e que podem melhorar muito a segurança patrimonial da sua empresa

O investimento em segurança é uma necessidade para todas as empresas. Isso porque, não importa o setor ou o tamanho da empresa, todo negócio conta com alguma informação ou recurso importante, que precisa ser protegido. Estoque de produtos, equipamentos caros e sensíveis, documentos sigilosos ou registros financeiros são apenas alguns exemplos de recursos que precisam de atenção.

Como não é possível para o dono da empresa acompanhar tudo o que acontece no seu negócio, e nem dá para impedir totalmente a circulação de funcionário e clientes pelo ambiente, é preciso investir em equipamentos e soluções de segurança que reduzem os riscos.

Confira a seguir algumas opções de tecnologias que não exigem grandes investimentos e que podem ajudar empresas de todos os tamanhos a melhorar sua segurança patrimonial.

Câmeras IP: Monitoramento de ponta

Em lugares comerciais com alta circulação de pessoas, como lojas e supermercados, é comum a instalação de câmeras de monitoramento.  Esse tipo de aparelho é o mais tradicional na construção de sistemas de segurança e, além de registrar as imagens do ambiente, também ajuda a impedir a ação de bandidos, que ficam mais cautelosos quando sabem que estão sendo filmados.

Nos últimos anos, as câmeras têm ganhado novas funcionalidades com o avanço tecnológico. Os últimos modelos disponíveis no mercado são mais simples de instalar, não exigem grandes obras no espaço da empresa, como a abertura de paredes, por exemplo. As mais modernas, como as câmeras IP, precisam apenas de um cabo de rede para funcionar, pois além dos dados que trafegam por eles, esses cabos também fornecem a energia para o funcionamento dos aparelhos.

Empresas de segurança e tecnologia, como a Intelbras, oferecem linhas de câmeras IP voltadas para as necessidades de pequenas e médias empresas. Os modelos CFTV IP das séries 1000 e 3000 captam e transmitem imagens em alta definição, com bons resultados, inclusive, em ambientes pouco iluminados. Além disso, essas câmeras não precisam estar cada uma conectada a um gravador de vídeo digital. Basta uma conexão com a internet para configurar a transmissão e o armazenamento dos vídeos.

Wi-Fi independente e de alto desempenho

Para funcionarem corretamente, os equipamentos de monitoramento baseados em rede precisam estar com uma conexão de qualidade. Por isso, é importante que a rede à qual os aparelhos estão conectados não seja a mesma utilizada na operação do negócio, muito menos a rede liberada para acesso dos clientes. Isso porque, com uma rede independente, além de garantir mais segurança para os dados que circulam no sistema, também se evita a lentidão que pode ser gerada caso muitos aparelhos acessem a rede ao mesmo tempo.

Por exemplo, um dos produtos da Intelbras que evita esses problemas é o Access point corporativo AP 1210 AC. O aparelho tem capacidade para criar até 16 redes de wi-fi independentes, com suporte para até 200 dispositivos conectados ao mesmo tempo, sem causar nenhuma lentidão na conexão dos usuários. Uma ótima opção para as empresas que já têm um número razoável de funcionários ou de clientes que circulam pelo espaço, mas que não precisam de uma rede muito robusta.

Controle de acesso

A movimentação de pessoas em áreas restritas da empresa é um ponto que precisa de especial atenção. Nesse caso, mais que monitorar o espaço, é preciso investir em equipamentos mais diretos, que fazem o controle do acesso, como uma fechadura digital.

O funcionamento das fechaduras digitais é simples e eficiente. Elas delimitam as áreas às quais funcionários ou clientes têm acesso, pois esses espaços só podem ser alcançados por quem souber as senhas da fechadura, ou tiver em mãos um cartão de acesso ou tiver feito o cadastro biométrico.

As fechaduras digitais podem ser aplicadas em portas de correr, de vidro ou de madeira, aproveitando a mesma furação já existente. Para evitar qualquer problema com oscilações de luz, elas são alimentadas por pilhas, assim não dependem do fornecimento de energia das companhias elétricas. E há ainda um sistema de monitoramento da carga, que emite alertas sonoros e visuais uma semana antes da energia das pilhas acabar.

Vale destacar que para empresas maiores, que demandam níveis de segurança mais elaborados, existem soluções ainda mais robustas, como controladores de acesso que utilizam, inclusive, reconhecimento facial.

Sensores de presença para iluminação

Os sensores de presença para iluminação são aparelhos que acionam automaticamente as lâmpadas de uma determinada área quando detectam o movimento de qualquer corpo, seja ele de pessoas, animais de médio e pequeno porte ou grandes objetos. Esse reconhecimento é feito por meio de um sensor infravermelho, capaz de interagir com variações de calor no espaço monitorado.

Esses aparelhos são úteis por terem dois resultados: contribuem para reduzir o consumo de energia da empresa, pois garantem o acionamento da iluminação apenas quando há uma pessoa presente no local, e ajudam a melhorar a segurança do espaço. Afinal, inibem a ação de invasores ao detectar a presença e aumentar a área iluminada do ambiente.

Sistema de Alarmes e Sensores

Além de se preocupar com o monitoramento do espaço e com o acesso a zonas sensíveis da empresa, também é preciso contar com um sistema eficiente de alarme. Eles são essenciais para impedir invasões e tentativas de dano ao patrimônio da empresa.

Entre as opções mais práticas para isso estão as centrais de alarme. Elas podem ser monitoradas ou não. As monitoradas são mais caras, mas oferecem um sistema de conexão direta com empresas terceirizadas de vigilância que podem acionar a polícia ou uma equipe de segurança para verificar eventuais disparos do alarme. Já os sistemas não monitorados podem ser controlados por meio de aplicativos, que permitem o acesso às imagens das câmeras, por exemplo.

As centrais de alarme são conectadas a sensores que detectam invasões por meio de tecnologias capazes de identificar abertura de portas e janelas, deslocamento de massa ou ondas de calor. Também existem no mercado sensores que emitem barreiras de luz infravermelhas, que são invisíveis a olho nu e que disparam quando interrompidas por algum corpo ou objeto estranho.

Energia sem interrupções

Mais do que investir em equipamentos de segurança, como câmeras e sensores de presença, é importante estar atento para o fornecimento de energia para os dispositivos. Para garantir um bom sistema de segurança, é preciso que os equipamentos recebam energia contínua e de qualidade. Neste caso, é muito importante que toda empresa tenha nobreaks compatíveis com o número de equipamentos que devem permanecer ligados em caso de queda de energia.

O nobreak é um equipamento de segurança elétrica capaz de fornecer energia a um sistema por um certo tempo. Em situações de emergência, como por exemplo um apagão causado por uma tempestade, este aparelho garante que produtos como câmeras, controles de acesso, rede entre outros continuem em funcionamento.

Um fator importante e essencial para qualquer empresa são as versões de nobreaks mais modernas que protegem equipamentos como por exemplo, data center e sistema de segurança, contra danos causados por variações de tensão e desligamento.
Fonte: https://olhardigital.com.br

 

Tendências da TI para 2019

robô-atendimento

Dimension Data, provedora de serviços gerenciados e integradora de tecnologia global, anunciou o relatório Tech Trends 2019, que identifica as principais tendências do setor que definirão o cenário de negócios em TI, no próximo ano, no que se refere à experiência do cliente, segurança cibernética, negócios digitais, infraestrutura digital, local de trabalho digital, futuro de tecnologias e serviços.

Para o CTO da Dimension Data, Ettienne Reinecke, em 2019 a transformação digital finalmente se tornará uma realidade, e haverá uma série de interrupções em toda a indústria, à medida que companhias inovadoras vêem projetos de longo prazo frutificarem.

Segundo ele, os projetos de transformação constantemente referenciados, mas, raramente bem sucedidos, começarão a ganhar vida graças à maturidade das tecnologias revolucionárias, como inteligência artificial, machine learning, e automação de processos robóticos. “Até agora, nossa indústria tem falado teoricamente sobre tecnologias inovadoras, sem fornecer uma visão clara de como essas poderosas inovações, tais como: análise, machine learning, inteligência artificial, blockchain e containers, serão usadas na prática”, disse.

5 tendências que definirão o cenário de negócios em TI

1. Automação de processos robóticos irá remodelar a experiência do cliente

O crescimento exponencial da automação de processos robóticos – como machine learning, inteligência artificial e redes neurais heurísticas – dará às empresas a capacidade de combinar cenários, aumentar a compreensão e tomar decisões preditivas em tempo real, sobre as necessidades e comportamentos dos clientes.

2. Organizações se concentrarão em plataformas de segurança cibernética baseadas na nuvem

Violações de segurança cibernética regulares em 2018 farão com que os provedores de segurança baseados em nuvem ganhem força em 2019. Os sistemas de segurança baseados na nuvem são construídos com APIs abertas, o que significa que as equipes de segurança podem integrar rapidamente e facilmente, novas tecnologias na plataforma. Isso garantirá que os clientes possam acompanhar o cenário de ameaças em rápida evolução.

3. Infraestrutura se tornará programável de ponta a ponta

As empresas começarão a adotar várias plataformas de nuvem e aumentarão o uso de Software como Serviço (SaaS). Programabilidade de ponta a ponta significa que as organizações poderão se adaptar rapidamente ao cenário de negócios em mudança e exigir mais de seus aplicativos e dados.

4. Aplicativos se tornarão mais inteligentes e personalizados

No próximo ano, veremos os aplicativos reunindo informações dos usuários e fazendo alterações em suas próprias funcionalidades, para melhorar a experiência do usuário. A inteligência artificial e o machine learning desempenharão um papel significativo ao ajudar os funcionários a trabalhar de maneira mais produtiva.

5. Valor dos dados se tornará o centro do universo

No próximo período, o foco será cada vez mais transferido para o valor real dos dados, conduzindo uma busca renovada para incorporar a telemetria, coletar e enriquecer os dados. São os dados que formarão o núcleo da verdadeira transformação digital e se tornarão a fonte de novos fluxos de receita que ultrapassarão as fontes tradicionais. Isso levará a uma mudança nas arquiteturas de informação, com a necessidade de estabelecer dados ricos, começando a direcionar os investimentos em TI.

POR 

“DESCOBRIRAM MINHA SENHA?”: SITE REVELA SE HACKERS ALGUM DIA INVADIRAM SUAS CONTAS ONLINE

descobriram-minha-senha

O monitoramento de vazamento de dados é feito em instantes em toda a rede.

 

Um dos grandes medos da vida virtual é o vazamento de dados confidenciais.

Por isso criaram um serviço super útil, que mostra se teus logins já foram invadidos ou se alguma informação pessoal  já foi divulgada na internet.

O site Have I Been Pwned utiliza seu endereço de e-mail ou username usado na rede para fazer esse monitoramento em toda a internet, alertando o usuário no caso de ter informações privadas divulgadas em algum site. Todo tipo de vazamento público de dados, que é feito ilegalmente pelos hackers, é revelado pela plataforma.

Tudo o que o usuário precisa fazer é inserir o seu e-mail ou seu username na barra de busca do site, o monitoramento é feito em instantes. Caso tenha sido hackeado, uma lista aparecerá mostrando onde suas informações estão circulando. Sabendo disso, o usuário deve então mudar suas senhas e reforçar o sistema de segurança de suas contas virtuais.

Já existem outras plataformas que fazem o mesmo serviço oferecido, mas esse além de ser gratuito, segundo o site Gizmodo ele é o melhor entre seus concorrentes.

Redação – SOS Solteiros-Publicado: 27/09/16 10:34 | Atualizado: 27/09/16 10:34

Google quer pagar a quem encontrar falhas de segurança no Android

htc-s-off-android-security

Já é uma tradição do Google: a empresa costuma lançar programas de recompensas que pagam milhares de dólares a especialistas que encontram falhas de segurança em seus produtos. Agora é a vez da empresa abrir essa possibilidade também para o Android.

No ano passado, a empresa pagou mais de US$ 1,5 milhões a pesquisadores. Agora a companhia lançou o Android Security Program, que pagará por cada etapa requerida para corrigir uma falha de segurança, incluindo correções, testes e vulnerabilidades afetando os aparelhos Nexus vendidos no Google Play fora do Brasil.

Assim, isso engloba apenas o smartphone Nexus 6 e o tablete Nexus 9, de forma que o Google considera a linha “a primeira grande linha de dispositivos móveis a oferecer um programa de recompensa por vulnerabilidades”. No entanto, o Google diz que todo o ecossistema Android deve se beneficiar do programa.

A empresa diz que além de pagar pelas vulnerabilidades encontradas, também oferecerá uma recompensa especialmente maior para os pesquisadores que investirem seu tempo testando e desenvolvendo as correções que farão o ecossistema inteiro mais forte.

Quem quiser ganhar a recompensa máxima, no entanto, terá que encontrar as falhas mais profundas. O Google diz que o Android possui várias camadas de segurança, então o valor máximo será pago a quem burlar os recursos de segurança da plataforma, como ASLR, NX e o “sandboxing”, criados para evitar abusos e proteger usuários.

O Android Security Program deve apenas complementar outros programas de segurança, que continuarão existindo normalmente. Inclusive, o Android continuará participando do Patch Rewards Program, que recompensa as contribuições para segurança de projetos de código aberto do Google, entre os quais está seu sistema operacional móvel.

Microsoft libera correção de 8 falhas de segurança. Veja quais são elas

20150612142337_660_420

A Microsoft divulgou nesta semana 8 novos boletins de segurança para solucionar vulnerabilidades no Windows e em programas associados à plataforma. De acordo com a empresa, duas foram classificadas como críticas e seis como importantes. Confira quais são elas:

1. Atualização de segurança cumulativa para o Internet Explorer Critical (boletim MS15-056 )
Resolve 24 vulnerabilidades no Internet Explorer. A mais grave delas poderia permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o navegador. A atualização impede que um site malicioso para acessar o histórico de navegação, enquanto a adição de validações de permissões adicionais.

2. Vulnerabilidade no Windows Media Player (boletim MS15-057 )
A falha pode permitir execução remota de código se o Windows Media Player abrir um conteúdo específico hospedado em um site mal-intencionado . Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle total do sistema remotamente.

3. Vulnerabilidades no Microsoft Office (boletim MS15-059 )
Esta atualização de segurança elimina vulnerabilidades no Microsoft Office. A mais grave delas pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office especialmente criado. Um atacante que tenha conseguido explorar as vulnerabilidades pode executar um código arbitrário no contexto do usuário atual. Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.

4. Vulnerabilidade nos controles comuns da Microsoft (boletim MS15-060 )
A falha pode permitir a execução remota de código se um usuário clicar em um link especialmente criado, ou um link para o conteúdo projetado especialmente, em seguida, invoca as Ferramentas de Desenvolvedor F12 no Internet Explorer.

5. Vulnerabilidades no modo drivers do kernel do Windows (boletim MS15-061 )
A vulnerabilidade pode permitir a elevação de privilégio se um invasor fizer logon no sistema e executa um modo de aplicativo especialmente criado do kernel . Um intruso poderia então instalar programas , visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.

6. Vulnerabilidade nos Serviços de Federação do Active Directory (boletim MS15-062 )
A vulnerabilidade permitir a elevação de privilégio se um invasor enviar uma URL especialmente criado para um site de destino. Em situações específicas, um roteiro especialmente concebido não é adequadamente limpo, o que poderia, posteriormente, levar para o atacante executar um roteiro no contexto de um usuário que exiba o conteúdo mal-intencionado segurança.
Para ataques cross-site scripting (XSS) , esta vulnerabilidade requer que o usuário visite um site comprometido por qualquer ação mal-intencionada.

7. Vulnerabilidade no Kernel do Windows (boletim MS15-063 )
A falha pode permitir a elevação de privilégio se um invasor colocar um arquivo DLL malicioso em um diretório local no computador ou em um compartilhamento de rede. O invasor, em seguida, teria que esperar para que o usuário execute um programa que pode carregar um arquivo .dll malicioso , resultando em aumento de privilégios.

8. Vulnerabilidades no Microsoft Exchange Server (boletim MS15-064 )
Esta atualização de segurança elimina vulnerabilidades no Microsoft Exchange Server. A mais grave das vulnerabilidades pode permitir a elevação de privilégio se um usuário autenticado clicar em um link para uma página especialmente criada. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Ao invés, um atacante teria que convencer os usuários a clicarem em um link, geralmente na forma de atrativos em uma mensagem de chat ou email.