Estratégia

Ataques Distribuídos de Negação de Serviço (DDoS), ferramentas e como se proteger

Os ataques distribuídos de negação de serviço (DDoS) têm os mesmos objetivos do DoS, mas a implementação é muito mais complexa e possui mais poder. Considerando que um ataque DoS depende de um único sistema ou um número muito pequeno de sistemas para atacar uma vítima, um ataque DDoS aumenta a escala por ter vários atacantes indo atrás de uma vítima. Quantos atacantes? Em qualquer valor de algumas centenas a alguns milhões em alguns casos.

Ataques DDoS

Os ataques DDoS têm o mesmo objetivo que os métodos DoS regulares; No entanto, a diferença reside na implementação do ataque. Um ataque DoS padrão pode ser iniciado a partir de um único cliente mal-intencionado, enquanto que um ataque DDoS usa um grupo distribuído de computadores para atacar um único destino. Confira a Figura 11.3 para ver um diagrama de uma configuração de DDoS. (mais…)

2013: segurança da informação deve ser ofensiva

Empresas não podem mais contar com estratégias de segurança defensiva, dizem os executivos da Gartner aos líderes de TI.

As ameaças aos dados corporativos evoluem com mais rapidez do que os mecanismos de defesa, de acordo com três analistas da Gartner. Os resultados, disseram, é que os negócios devem se adaptar ao deixar de lado medidas reativas, e adotarem métodos proativos, com mentalidade ofensiva.

O vice-presidente de pesquisas, Greg Young, começou sua apresentação dizendo que as empresas podem proteger conteúdo sigiloso focando em três áreas principais: proteção de infraestrutura ou “afastando os vilões”; gerenciamento de identidade e acesso ou “mantendo os mocinhos”; e continuidade de negócio, compliance e gerenciamento de risco, que ele caracteriza como as políticas que “mantêm os motores ligados”. (mais…)

Sete passos para racionalizar seu portfólio de aplicativos

Organizações de TI continuam carregando um fardo pesado de aplicações que muitas vezes não entregam real valor para o negócio.

Seu portfólio de aplicativos cresceu a ponto de torna-se inadiministrável? Há grandes chances de que muitos dos aplicativos em carteira não estejam sendo usados ou estejam subutilizados, o poderia custar aos cofres da empresa milhões de dólares.

“Estes resultados apontam para a necessidade de a TI obter maior controle sobre o inchaço das aplicações e pensar duas vezes sobre a real necessidade de adicionar novas, sob pena de o inchaço prejudicar mais o negócio do que ajudá-lo”, diz John Newsom, vice-presidente e gerente geral de monitoramento de desempenho de aplicativos da Dell Quest Software, que em conjunto com a Harris Interactive pesquisou o fenômeno. (mais…)

Conceitos básicos sobre a estratégia de serviços

O valor de um serviço de TI não é apenas discernível nos resultados dos negócios, mas é também dependente da percepção do cliente. Isto se refere à diferença entre o valor econômico e a percepção econômica. A percepção depende da autoimagem do cliente, dos atributos de valor e de sua experiência pessoal.

É importante lembrar que a definição e a diferenciação do valor estão principalmente na cabeça do cliente. O valor econômico não deve corresponder, necessária e automaticamente, às percepções econômicas do cliente (BON, 2008). (mais…)

Uma estratégia para vencer na carreira

São Paulo – Muito antes de ser executivo e de chegar a ser presidente de empresas, eu era músico, mas estava insatisfeito com minha carreira. Havia optado pela música instrumental e, mesmo tendo alcançado certo reconhecimento, com CDs gravados e turnês realizadas, enfrentava muita dificuldade, pois a música instrumental nunca foi muito valorizada. Como a maioria dos jovens artistas, meu sonho era ser famoso. No entanto, conforme o tempo foi passando, percebi que isso não aconteceria.

(mais…)

Mecanismos de controle de acesso

Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança – e os comportamentos que recomendam, expressos através de modelos de segurança –, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio. (LENTO, SILVA E LUNG, 2006). (mais…)

Data mining ganha espaço na estratégia empresarial

Obter vantagem competitiva. Essa premissa tem levado as companhias a investir em um conceito que vem crescendo no mercado: o data mining, ou a mineração de dados. Trata-se de um processo que utiliza métodos estatísticos para descobrir padrões. O modelo analisa e cruza grandes quantidades de dados em busca de amostras consistentes.

De acordo com Carlos Eduardo Calegari, analista sênior de Software da consultoria IDC Brasil, o processo garante a extração de informações escondidas que não eram visualizadas até então. “A companhia não vai se deparar com informações óbvias e triviais”, resume. É um passo a mais naestratégia analítica, observa. Para ele, data mining começa com a gestão correta do dado pinçado de uma grande base e termina com Business Intelligence (BI), que dá ainda mais poder a essa cadeia. (mais…)

Como planejar um site

Criar um planejamento de um site irá ajudá-lo a criar um negócio que vai de frente com o que você e seus clientes precisam. Arranjando um tempo no início do projeto para planejar o site, você pode evitar cair em algumas armadilhas e ter certeza que você tem o conteúdo que você precisa para começar.

(mais…)