Dispositivos

Os diferentes métodos de autenticação de dispositivos

Em um mundo onde as pessoas ficam a maior parte do tempo online, a segurança da informação tem se tornado um assunto cada vez mais presente no dia a dia. Estar seguro enquanto se navega pela internet é a prioridade para muitos. E, mais ainda, para aqueles que trabalham conectados quase que 24 horas por dia, trocando dezenas de e-mails, acessando contas de bancos online, informações confidenciais de projetos e até dados de clientes.

Para manter toda essa informação em sigilo, as empresas têm desenvolvido tecnologias cada vez mais avançadas, como criptografia de senhas. Entretanto, é aí que mora um outro problema da vida digital: com as senhas ficando cada vez mais complexas e com todo o stress diário, memorizar todas essas informações fica quase impossível.

É aí que muita gente opta por anotar as senhas em agendas ou arquivos digitais, abrindo uma brecha enorme na segurança da informação. Conforme as tecnologias avançam, o conhecimento e a audácia também crescem proporcionalmente. Um dos meios mais simples e eficazes de se conseguir uma senha é através da engenharia social, onde alguém tenta obtê-la por meio de uma conversa (muitas vezes se passando por outra pessoa) ou verificando arquivos descartados pelas empresas – em muitos casos, até revirando lixo – a fim de encontrar qualquer pedaço de papel que possa conter dados relevantes.  (mais…)

Dez dicas para aumentar a segurança dos dispositivos móveis

Com o crescimento do uso de tablets e smartphones nas empresas, incentivados pelo movimento Bring Your Own Device (BYOD), que permite que os funcionários tragam para o ambiente de trabalho seus dispositivos próprios, as informações corporativas ficaram mais expostas. Para que os usuários possam utilizar esses aparelhos com maior proteção, a StoneSoft elaborou dez dicas para reforçar a segurança dos que acessam constantemente a web móvel.

“Hoje, a internet pode fazer quase qualquer coisa e, infelizmente, o crime organizado também encontraram uma terra de oportunidades. Para o consumidor, o cibercrime pode parecer uma ameaça distante, principalmente relacionada à espionagem entre países ou de hackers contra grandes empresas”, alerta Airamo, diretor de segurança da informação da Stonesoft. Ele afirma que os usuários que acessam sites de compras online e outros serviços na web móvel também podem ser prejudicados. (mais…)

Dispositivos de interconexões de Redes de Computadores

Hoje não faz muito sentido criar uma LAN isolada do resto do mundo. A necessidade de transferência de dados fruto da redução de custos e da dinamicidade do mundo moderno praticamente impõe esta conexão. Para simplificar o nosso estudo, vamos trabalhar com cinco ativos de rede: repetidores, hubs, switches (2-layer e 3-layer) e roteadores. (mais…)