2 de março de 2012

Dispositivos de interconexões de Redes de Computadores

Hoje não faz muito sentido criar uma LAN isolada do resto do mundo. A necessidade de transferência de dados fruto da redução de custos e da dinamicidade do mundo moderno praticamente impõe esta conexão. Para simplificar o nosso estudo, vamos trabalhar com cinco ativos de rede: repetidores, hubs, switches (2-layer e 3-layer) e roteadores. (mais…)

TI precisa mudar políticas de segurança

Mobilidade, nuvem e avanço das redes sociais estão tornando as tradicionais regras obsoletas, dizem líderes da indústria.

A TI e os gestores de segurança da informação não conseguirão controlar diretamente nem proteger adequadamente os dados da empresa nos próximos anos. O alerta é de executivos da indústria que participam da Conferência RSA 2012, que está sendo realizada esta semana em São Francisco (EUA). (mais…)

Segurança de TI: pense como um hacker

De briefings militares a vestiários de atletas, qualquer equipe usa a mesma estratégia: conheça seu inimigo. Preveja seus movimentos. Faça o que eles acham que você não fará. Diante do seu principal oponente – os hackers – os gerentes de TI devem adotar a mesma abordagem. Anos de experiência ensinaram generais e treinadores a enganar seus adversários, mas, em uma indústria relativamente nova, de que maneira um gerente de TI pode começar a compreender, prever e evitar os ataques de um hacker? (mais…)