quarta-feira, 21 de janeiro de 2009

Definição de Procedimentos e Políticas

Quando falamos em procedimentos e políticas sempre nos lembramos de regras que devemos seguir. Para as empresas que já possuem certificações (ISO's) sabe muito bem do que estou falando.

Mas mesmo não tendo certificações o objetivo das políticas e procedimentos é fazer com que os colaboradores/pessoas saibam como funciona um determinado assunto e como ele deve agir para que esteja dentro destas regras.

As políticas e procedimentos tem como objetivo primordial definir como é que se deve agir sobre um determinado assunto. Como exemplo, sempre gosto de citar, a política de telefonia: nela deveríamos descrever quais as regras que se aplicam a liberação e gastos de celulares. Poderíamos incluir nesta política quem pode receber o celular da empresa, qual seria o gasto que ela poderia ter e definir o uso de cobrança, caso ultrapasse este valor. Também poderiam incluir qual formulário deveria ser utilizado para que em caso de excesso, seja descrito o motivo pelo qual gerou o excesso. É importante salientar que para os colaboradores, o uso do celular fica descrito e todos os que gostariam de receber um celular da empresa poderiam consultar antes a política para verificar se eles se enquadram no grupo que poderia receber o celular. Sendo tudo mais claro e transparente, não existem dúvidas, cobranças, etc.

Agora, é muito importante ter uma divulgação adequada destas políticas e procedimentos. Lembre-se que estas políticas e procedimentos devem estar disponíveis a todos os colaboradores, indistintamente da posição que ocupam. Existem muitas formas de fazer esta divulgação, e listo agora as mais comuns: palestras, murais, intranet, jornal interno, etc.

Outras políticas e procedimentos de TI que são importantes: cópias de segurança (onde/como/quando/quem), liberação de programas para produção, políticas de uso dos recursos computacionais, criação de usuários (rede/sistemas), etc.

Para nós de TI estas políticas e procedimentos são muito importantes, somente com elas escritas e divulgadas é que poderemos ter uma gestão mais forte. Com parceiros, RH por exemplo, podemos fazer com que estas políticas sejam implementadas com mais força ainda!

sexta-feira, 16 de janeiro de 2009

Segurança

O bem maior que está em seu computador é a informação, você deve protegê-la.

No mundo atual ouvimos diariamente as palavras vírus, trojan, spyware, adware e malware. Você deve estar preparado para enfrentar estas pragas e ter o mínimo de conhecimento para que estes problemas não o atingam e parem o seu micro ou a sua empresa. Lembre-se que um computador infectado na rede pode infectar todos os demais se não estiverem protegidos e seguros.

Oriente-se sobre como dificultar que este problema o atinja e tenha sempre uma cópia de segurança, pois será ela que garantirá que você possa retornar suas informações importantes quando houver algum problema.

Abaixo, algumas definições interessantes para as ameaças que comentei acima, e achei interessante, por isto estou replicando aqui no blog.

Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descubram e inventem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus

O termo vírus foi aplicado por causa da reprodução desses arquivos.

Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o "ILOVEYOU", uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms

Esses vermes não são inofensivos.

Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan

Tome cuidado com este!

Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits

Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Os spywares viraram alvo de programas específicos.

Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware

O último malware dessa lista geralmente não prejudica seu computador, mas é bastante chato. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.

Espero que este conteúdo possa ter lhe ajudado. No próximo post tentarei descrever sucintamente como podemos tomar precauções para que não sejamos atingidos por estas pragas cibernéticas.

quarta-feira, 14 de janeiro de 2009

A saga do Internet Explorer 6

Acabei de ler uma reportagem interessante falando sobre o Internet Explorer 6, o navegador da Microsoft, e gostaria de compartilhar com vocês a minha opinião a respeito desta reportagem.

A muito tempo atrás, nos idos de 1996, tive o meu primeiro contato com o mundo Linux e a Internet. Os browsers existentes, mais conhecidos, eram o Netscape e o Internet Explorer. A grande massa utilizava o Netscape, que realmente era muito mais ágil, fácil e rápido que o da Microsoft. Mas a Microsoft entendeu, demorou mas entendeu, que a Internet chegava para dominar o mundo e ela não podia ficar atrás do que estava acontecendo.

A Microsoft travou uma guerra contra os navegadores existentes e obviamente ganhou. Com a incorporação do navegador no sistema operacional, a guerra deixou de existir. Mas a Microsoft, ai já na versão 6, dissolveu os desenvolvedores do navegador e só por uma pressão muito forte do mercado, manteve uma pequena equipe para os patches de segurança. O Internet Explorer 6 data de 2002 e desde lá qual foi a atualização que sofreu o navegador? Quase nada, apenas o Internet Explorer 7 que ganhou as funcionalidades dos navegadores existentes (FireFox, Safari, etc.).

Como a Microsoft não mais atualizava o seu navegador, abriu-se espaço novamente para os outros fabricantes. O Mozilla que não morreu em virtude do Linux gerou filhos e teve seus frutos, como o Firefox. Agora a pergunta que não quer calar, quanto atraso tivemos por ser um monopólio de apenas um fornecedor? Será que os navegadores já estariam com muitas mais funcionalidades se houvesse concorrência.

Leia o artigo que li que deu origem a este post: " Internet Explorer 6 já passou da hora de aposentar "

Plano Diretor de Informática (PDI)

Um PDI é um plano diretor de informática, um planejamento estratégico da área de informática.

Com o Plano Diretor de Informática, os departamentos de TI das empresas ficam com um conjunto de documentação que suportam as atividades. Essa documentação deverá abranger: âmbito das responsabilidades de TI, objetivos estratégicos, orientações tecnológicas a seguir, planejamento no tempo de implementação dos projetos, enquadramento dos sistemas de informação com as políticas de gestão da empresa. É importante salientar que será o guia da área de TI para os próximos anos, seja ele um , dois, três anos ou mais.

Com os planos diretores de informática bem preparados, consegue-se melhorar a qualidade dos serviços prestados (quer para os clientes internos quer para os clientes externos), conseguem-se melhorias na satisfação da equipe de técnicos, os prazos são claros e poderão ser cumpridos mais facilmente (pois são conhecidos) e, finalmente mas não menos importante, consegue-se uma sistematização da redução global de custos.

Os planos diretores de informática podem ser preparados pela direção de informática das empresas ou recorrendo as empresas externas de consultoria, como a Andrade Cardoso Informática.

O Plano Diretor de Informática (PDI) é composto basicamente por três atividades:
-Levantamento da situação atual da estrutura de informática da empresa;
-Avaliação desta estrutura versus planejamento estratégico da empresa e
-Definição da estrutura ideal e Planejamento da implementação das soluções propostas.