12 de março de 2012

Cinco coisas que todo profissional de TI deve saber

Qualquer um que trabalhe na área de TI há mais de 10 minutos sabe que uma parte enorme do trabalho é a solução de problemas. Algum item – não importa o quê – vai quebrar ou parar de funcionar de uma forma nova e completamente inesperada e, por padrão, é você que terá que consertá-lo. E rápido.

O problema? Não importa quantos livros você já tenha lido… Nenhum livro ou professor poderá magicamente dar a você as habilidades dedutivas para resolvê-lo. O que funciona é muita experiência,  muitas horas dedicadas ao exame de problemas aparentemente insolúveis, e algum conhecimento prático a respeito do atual ambiente de TI.

Aqui estão cinco skills que todo o profissional de TI deve dominar. (mais…)

Segurança cibernética é mercado em pleno boom

Ataques de hackers, espionagem industrial e vírus destruidores tornaram a internet a quinta dimensão do setor de defesa, e os industriais avançam sobre este mercado em pleno boom.

Os Estados Unidos indiciaram nesta terça-feira cinco hackers, alguns membros do grupo Anonymous, acusados de atacar um total de 1 milhão de vítimas, incluindo governos e grandes empresas.

As perdas causadas por estes ataques reforçaram a conscientização sobre a vulnerabilidade das redes e da importância da segurança cibernética, tanto para os Estados como para as empresas. (mais…)

O que é botnet?

“Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente.

Os sistemas infectados passam a ser usados como cobertura para uma série de atividades ilegais, incluindo novas infecções. Um computador pode infectar PCs com os quais interage através da rede local ou por meio dos endereços de contatos armazenados no PC. O bot pode se infiltrar tanto em servidores de IRC ou em um canal específico de uma rede pública IRC quanto em roteadores e modems DSL. (mais…)

Protocolo MPLS: Multiprotocol Label Switching

O MPLS é um protocolo de roteamento baseado em pacotes rotulados, onde cada rótulo representa um índice na tabela de roteamento do próximo roteador. Pacotes com o mesmo rótulo e mesma classe de serviço são indistinguíveis entre si e por isso recebem o mesmo tipo de tratamento.

O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais.  Ao invés disto ela é uma rede de trânsito, transportando pacotes entre pontos de entrada e saída.

Ele é chamado de multiprotocolo pois pode ser usado com qualquer protocolo da camada 3, apesar de quase todo o foco estar voltado no uso do MPLS com o IP.

Este protocolo é na verdade um padrão que foi feito com base em diversas tecnologias similares desenvolvidas por diferentes fabricantes. Ele é referido por documentos do IETF como sendo uma camada intermediária entre as camadas 2 e 3, fazendo com que estas se “encaixem” melhor. (mais…)

Ataques de hackers causaram prejuízo de US$ 1 bilhão ao Brasil em 2011

Durante todo o ano de 2011, hackers conseguiram roubar US$ 1 bilhão (ou quase R$ 1,8 bilhão) no Brasil, tornando o país o menos preparado para adotar a tecnologia de “cloud computing”, ou computação em nuvem – sistema que permite que dados de um servidor sejam acessados de qualquer lugar.

Um estudo recente da PricewaterhouseCoopers aponta que um terço das companhias no Brasil foi vítima de ataques virtuais – ou 32%, enquanto a média global é de 23%, segundo a Forbes. (mais…)

InfoSec World 2012: Destaque para Evolução das Ameaças de Segurança

Durante a InfoSec World Conference & Expo 2012, que este ano será realizada no período de 02 à 04 de abril, em Orlando, na Flórida, vários profissionais de segurança da informação se reunirão durante esses três dias, para compartilhar as suas experiências e produtos, além de aprender as últimas tendências e técnicas de segurança da informação. Este é um evento destinado à pessoas ligadas ao desenvolvimento e implementação de programas de segurança da informação de sua organização, bem como aqueles responsáveis ??pela segurança dentro de suas áreas de especialização. (mais…)

Business Intelligence é próximo passo de programas de BPM

As organizações estão estruturando suas operações comerciais de forma cada vez mais inteligente por meio de processos de integração de aplicações de análise, tecnologias e mobilidade. Essa é a conclusão de um estudo realizado pelo instituto de pesquisas Gartner, que destaca ainda o conceito revolucionário de “operações de negócios inteligentes” (IBO), que aparece como o próximo estágio no desenvolvimento de programas de gerenciamento de processos de negócios (BPM).

A próxima geração de ferramentas para administrar processos de negócios terá de ir além da economia de custos e aumento da eficiência, tornando-se mais flexível diante da dinâmica do mercado em constante mudança e pela demanda crescente dos clientes. (mais…)