segunda-feira, 9 de agosto de 2010

o meu computador tem vírus?

“O McAfee FreeScan o ajuda a detectar milhares de vírus no seu computador. Baseado no premiado mecanismo do McAfeeVirusScan, o FreeScan procura vírus (inclusive os mais recentes vírus "à solta") e exibe uma lista detalhada de arquivos infectados. Caso encontre vírus, o FreeScan disponibilizará links com mais informações sobre o vírus e sobre o que você deve fazer para limpar seu sistema.”

(Fonte http://home.mcafee.com/Downloads/FreeScan.aspx)

“Ao controlar o sistema remotamente, os proprietários das botnets, conhecidos como botherders, podem realizar várias tarefas mal-intencionadas.”

(Fonte http://www.adrenaline.com.br/seguranca/noticias/5759/10-indicios-que-seu-pc-e-um-zumbi.html)

Fabricantes de sistemas antivírus para uso pessoal e empresarial disponibilizam na internet sistemas que procuram online vírus no computador. Acesse os links abaixo. Siga as instruções do site e faça a primeira pesquisa no seu computador, para verificar a existência de vírus.
http://home.mcafee.com/Downloads/FreeScan.aspx

http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=br&venid=sym

http://www.eset.com/download/sysinspector

sexta-feira, 6 de agosto de 2010

Desenvolvendo planos de Segurança da Informação.

Versão 0.1

Pesquise no ambiente as vulnerabilidades. O objetivo do trabalho é garantir a integridade, confidencialidade e disponibilidade da informação. Minimizando os riscos de ataques. Os requisitos para garantia da segurança da informação devem atender aos princípios, objetivos, requisitos e necessidades do negócio.

O plano de segurança será desenvolvido em entendimento a legislação vigente. Para garantir a conformidade com as políticas de proteção à privacidade do individuo e proteção dos ativos da empresa. As punições devem ser contempladas no desenvolvimento dos planos de segurança da informação. A informação, o hardware e o software são ativos da empresa.

Políticas claras e descritivas possibilitam garantir a integridade dos ativos pela punição as pessoas por uso indevido ou utilizações não relacionadas ao trabalho, como o uso para questões pessoais. Sendo importantes à afirmativa que os ativos são bens da empresa disponibilizados aos colaboradores para realização das suas tarefas e que a utilização para fins pessoas é passível de punição, conforme leis vigentes.

A definição de políticas de acesso e manipulação dos dados, hardware e software deverá ter como premissa o objetivo de atender ao princípio básico de garantir a disponibilidade e integridade das informações. Atendendo as exigências da empresa, processos de negócio ou restrição de investimento.

Os planos de segurança da informação devem garantir a produtividade. Elevando o ambiente de processamento da informação ao patamar de alta disponibilidade. A enumeração, quantificação e qualificação do risco, decorrente das vulnerabilidades, possibilidades de ataque, comprometimento por má utilização ou configuração inadequada deverão ser registrados nos planos iniciais do projeto. Considerando a apresentação de soluções para automação do ambiente de proteção e produção de informação, além da elaboração dos planos de acesso e manipulação dos dados. O planejamento deverá considerar a análise periódica do ambiente. Para adequação dos planos a realidade da empresa, processo ou necessidade individual de acesso e manipulação dos dados. Contemplando o treinamento das pessoas e adequação dos sistemas de informação.

O plano de segurança deverá contar sempre com o apoio da alta direção. O desenvolvimento de metodologias de comunicação e treinamento das pessoas é essencial para o sucesso e efetivação dos planos de segurança.

domingo, 1 de agosto de 2010

O processo de configuração do computador

O primeiro processo é a instalação e atualização do sistema operacional. A configuração dos drivers de rede, impressão, vídeo, chipset e áudio. Configurar a rede, configurar o número IP, o número do Default Gateway e o servidor de DNS. Instalar o sistema antivírus. Depois a instalação dos aplicativos, Microsoft Office ou Open Office, Mozilla Firefox, plug-in Adobe Reader, Silverlight, Flash Player, cliente Java entre outros.

O próximo processo é criar a conta de usuário. Configurar o perfil de usuários e por fim configurar as políticas de acesso dos usuários. As políticas são previamente definidas para não interferir na produtividade da pessoa que será o usuário do computador.

Todos os processos devem ser planejados, verificados os custos, prazos, tempo de configuração e instalação e os possíveis riscos, quando algo não acontece como o previsto é necessário ter o plano B ou C.

Considere algumas horas para fazer todo o processo de instalação à configuração até a verificação se esta tudo em conformidade com o planejamento inicial. Mudanças podem ocorrer em relação ao planejamento inicial. Isso é comum.

Se você tem dúvida sobre estes processos anote as dúvidas e depois poste a questão no Fórum da Comunidade Aprender Tecnologia da Informação.

Vou pesquisar e escrever mais sobre este assunto, que é muito importante para o profissional de tecnologia.