Dicas sobre Proteção de Dados para empresas

4 dicas para se proteger do sequestro digital 

Fonte: IT PRO.

O Sequestro Digital não é mais uma ameaça distante, vinda apenas de países europeus. A prática se tornou um perigo real e latente também em território brasileiro, onde web criminosos buscam se familiar com o chamado Ransomware.
Como foi explicado no post anterior, nesse tipo de ataque o invasor criptografia dados do computador da vítima e instala nele fotos e arquivos ilegais, como imagens de pornografia infantil. Após esse procedimento, é enviada uma mensagem comunicando o bloqueio da máquina devido, justamente, à presença desses conteúdos. O aviso informa que para ter os dados e o acesso de volta, o usuário deve pagar uma quantia “X”, a qual, geralmente, tem de ser depositada por meio de serviços de pagamento online, que naturalmente dificultam o rastreamento das transações.
Com as chaves criptográficas se tornando cada vez mais complexas, aumenta a preocupação em relação a esse tipo de prática. Além disso, hoje, o Ransomware não está mais restrito apenas a desktops. Os casos de raptos de dispositivos móveis vêm crescendo à medida que o uso de smartphones e tablets é amplamente difundido.
Por conterem pastas e arquivos de alto valor, as empresas são os principais alvos dos crackers. Como elas necessitam urgentemente das informações, a pressão em realizar o pagamento pelo resgate da máquina fica muito mais intensa. Fora isso, há ainda a preocupação com a imagem da marca, que pode ser manchada pelos conteúdos ilegais implantados.
Mas nem tudo está perdido! Aliás, com algumas atitudes simples já é possível evitar os ataques e seus prejuízos.

Dicas de proteção ao Sequestro Digital

1. Backup em dia: Quer manter seus dados sempre a salvo? Mantenha seu backup atualizado! Essa é uma das poucas formas de não sofrer com as consequências do sequestro da máquina e de outras infecções. Para garantir a segurança do procedimento é essencial monitorá-lo e realizar testes, cuidado esse que muitas companhias se esquecem de tomar.
2. Backup remoto: Para evitar que os arquivos armazenados tenham qualquer tipo de conexão com os dispositivos infectados e, consequentemente, se percam, a dica é realizar o backup de maneira remota, sob a responsabilidade de uma equipe técnica experiente. Por meio de soluções personalizadas é possível otimizar ainda mais a segurança da informação.
3. Precaução na navegação: Links suspeitos, SPAMs de e-mail, redirecionamentos inesperados e downloads de fontes desconhecidas são sempre alertas de perigo. Para não cair em nenhuma armadilha é preciso estar constantemente atento, sobretudo no ambiente corporativo, onde as ameaças são maiores. A melhor saída é adotar hábitos seguros de navegação.
4. Boletim de ocorrência: Proteger-se do Sequestro Digital é uma medida que tem de se estender mesmo após a infecção do computador, caso isso infelizmente aconteça. Dentro de suas possibilidades, a vítima deve agir rapidamente, procurando a polícia para fazer o registro de ocorrência. Para não gerar mal-entendidos sobre a presença de conteúdo ilegal, o usuário deve tomar a providência assim que perceber a situação. Como se trata de uma ação criminosa e, portanto, sem garantias, o pagamento exigido pelo resgate dos dados nunca deve ser realizado. É preciso acionar um time profissionais para analisar o ocorrido e indicar as melhores soluções.
Quer manter a sua empresa sempre consciente e protegida? Continue acompanhando nosso blog, ou para mais informações, entre em contato conosco.

4 erros de TI comuns nas pequenas empresas 

Fonte: BABEL.com

As decisões na área da Tecnologia da Informação exigem sempre cautela e, de preferência, o auxílio de um profissional especializado. Nas pequenas empresas, porém, não é incomum encontrar erros e soluções precárias nesse contexto. Os motivos podem variar desde a falta de conhecimento, estrutura adequada e investimentos, até a não existência de uma equipe focada sobre as questões de TI, ou ainda a simples negligência.
Para John Brandon, colunista do site da revista americana Inc., há algumas falhas recorrentes que precisam ser observadas e, a partir de então, evitadas. Veja a seguir:

1. Não pagar por um bom antivírus: A questão da segurança muitas vezes é deixada de lado em nome do “corte de custos”. Essa medida tende a suprimir a aquisição de um sistema realmente eficiente contra vírus e outras pragas digitais. Até sofrer na pele os prejuízos de um ataque virtual, as companhias costumam ignorar os perigos iminentes que sondam suas máquinas. Como solução alternativa, Brandon indica as ferramentas via cloud computing, que geralmente saem mais em conta. O importante é não deixar o equipamento sem proteção.
2. Não acompanhar as tendências: Na área de TI novidades constantes são o que não faltam. Sempre surgem upgrades, novos aplicativos e sistemas mais avançados de segurança para otimizar as operações e a vida dos usuários. Entretanto, pequenas empresas acabam ficando alheias a esses lançamentos por não estarem atentas ou não conseguirem acompanhar a rápida dinâmica dos fluxos tecnológicos.
3. Não ler políticas de privacidade: O ritmo de trabalho é alucinante e nesse embalo muitos detalhes sobre os produtos e ferramentas digitais adquiridos passam em branco. Ler as políticas de privacidade ou uso não é exatamente a mais agradável das tarefas, porém, é fundamental para evitar surpresas desagradáveis no futuro. Como lembra Brandon, quando o Google lançou seu sistema de armazenamento em nuvem Google Drive, não demorou muito para os jornalistas descobrirem que, apesar de o usuário ser dono de todo conteúdo que salva ali, a gigante das buscas pode usar esse mesmo conteúdo de diversas formas. Informações como essas são de extrema relevância para as organizações, uma vez que são os seus negócios que entram em jogo.
4. Deixar o celular ser roubado: Ficar o tempo todo conectado com a empresa se tornou bem mais fácil com a ajuda dos smartphones. Os empresários estão utilizando cada vez mais soluções mobile para otimizar o tempo e manter o controle da equipe. Embora essas possibilidades sejam ótimas há sempre o risco do roubo ou perda do aparelho, que pode acabar funcionando como a porta de entrada para dados estratégicos e confidenciais da companhia.
Sua empresa se encaixa em uma dessas falhas? É hora de investir mais na Tecnologia da Informação dos seus negócios, afinal, as ameaças nessa área estão se tornando cada vez mais sofisticadas. Além disso, há muitos programas e recursos novos para alavancar a gestão e a inteligência estratégica da sua equipe.
Aproveite as vantagens que o universo tecnológico pode oferecer. Nós da Nubium Data Center estamos aqui para lhe auxiliar nesse processo, sobretudo ao que diz respeito à integridade dos seus arquivos. Entre em contato conosco e saiba mais!
Referência: Direito e Gestão Empresarial.

6 dores de cabeça eliminadas com o Backup em Nuvem 

Fonte: eHow en Español.

A Segurança da Informação deve ser uma preocupação constante por parte das empresas. Mas, nem por isso, os cuidados com a integridade e a acessibilidade dos arquivos têm de virar uma eterna dor de cabeça.
As novas tecnologias vieram para facilitar o trabalho das companhias, que precisam lidar com altos volumes de dados em seu cotidiano. Apesar disso, muitas delas ainda optam por sistemas de gestão e segurança ultrapassados, os quais além de não atender às crescentes demandas, são frágeis, inflexíveis e exigem investimentos progressivos, seja em manutenção ou aquisição de novos equipamentos.
A relutância em adotar ferramentas e modelos mais recentes pode se dar por diversos motivos, como falta de informação, medo de não conseguir se adaptar e carência de competências técnicas para realizar a migração. O primeiro passo para aceitar a mudança, porém, é reconhecer as falhas ou problemas instaurados e estar aberto para conhecer soluções capazes de eliminá-los.
Backup de dados
Falando em backup de dados, quais são as limitações que sua empresa enfrenta atualmente? Quais as preocupações mais comuns com relação à Segurança da Informação? O sistema utilizado hoje atende a todas as necessidades?
A seguir relacionamos as principais dores de cabeça que as companhias costumam ter nessa área e mostramos porque o Backup em Nuvem é o melhor remédio para saná-las.

1. Meus equipamentos podem ser roubados ou danificados a qualquer momento: Dados arquivados em computadores, HDs, CDs ou servidores físicos locais estão suscetíveis a roubos, perdas, incêndios, invasões, quedas de energia e outros danos que podem acometer os equipamentos a qualquer instante. Já os documentos salvos em Nuvem não enfrentam essas mesmas ameaças, pois todo conteúdo fica armazenado em datacenters de altíssima segurança espalhados em diversas localizações e gerenciados por profissionais especializados, que atuam para garantir a existência da informação independentemente das circunstâncias.
2. Estamos crescendo e não tem mais espaço de armazenamento: Ao contrário dos recursos físicos, a Nuvem é altamente flexível e expansível. Seu espaço de arquivamento pode ser ampliado (ou diminuído) conforme o desenvolvimento e crescimento dos seus negócios. Essa adequação acontece de maneira muito mais rápida e muito mais barata do que ter de comprar novos equipamentos para poder continuar realizando os backups da companhia.
3. Minha equipe está dividida em vários lugares e não consigo integrá-la para tornar o trabalho mais ágil e eficiente: Quando as informações estão salvas em máquinas ou dispositivos específicos, o acesso a elas fica muito dependente da presença física dos usuários, uma condição que compromete o trabalho de empresas que contam com equipes alocadas em diferentes cidades. Entretanto, com o Backup em Nuvem a história é completamente diferente, uma vez que os dados disponíveis em ambiente online podem ser acessados de qualquer lugar e a qualquer momento.
4. A manutenção dos equipamentos está gerando muitos gastos: Além de ocupar espaço, os equipamentos necessitam de vistorias, atualizações, cuidados com a limpeza e manutenção técnica. Profissionais especializados precisam ser acionados para realizar o trabalho com segurança e a equipe toda precisa esperar até que determinados procedimentos sejam finalizados. Tudo isso gera gastos, tanto financeiros quanto de tempo. Porém, quando a empresa aciona o Backup em Nuvem ela se liberta desses rombos no orçamento, já que toda a estrutura física desaparece e os recursos de armazenamento oferecidos são altamente versáteis e econômicos, como já foi comentado.
5. Preciso verificar alguns dados, mas o servidor da empresa está em manutenção: Nessa situação não há outra coisa a fazer a não ser esperar. Mas diferentemente dessa limitação, ou do que acontece quando um equipamento quebra, os arquivos salvos em Nuvem ficam sempre disponíveis para serem acessados, independentemente da hora e do lugar.
6. Vai demorar muito tempo para resgatar todos os documentos: Quando você trabalha com pastas, CDs, HDs e outros recursos físicos, as informações tendem a ficar espalhadas e o acesso a elas costuma ser mais burocrático. Já a Nuvem tem a vantagem de centralizar todos os conteúdos, possibilitando uma experiência mais prática, rápida e eficiente.
Agregue mais inteligência aos seus processos e elimine dores de cabeça desnecessárias. Os seus negócios merecem mais segurança e você mais tranquilidade para se forcar sobre questões estratégicas. Entre em contato conosco e saiba como podemos te ajudar.

6 fatores que geram perda de dados nas empresas 

Fonte: Opposing Views.

Como temos dito recentemente aqui no blog, é muito preocupante como algumas empresas cuidam da segurança de suas informações. Embora essas representem a integridade e até a rentabilidade de seu negócio, são poucas as companhias que despendem os esforços adequados à questão.
Dessa forma, são registros financeiros, contratos, planilhas analíticas e muitos outros documentos, confidenciais ou não, que ficam a mercê de processos de proteção mal executados, como os backups não monitorados, comentados no post anterior.
Com o crescente uso da internet e das diferentes ferramentas digitais, que intensifica a dependência da tecnologia e eleva exponencialmente o volume informacional, aumentam os perigos relacionados à geração, compartilhamento, armazenamento e proteção de dados. Em um contexto como esse, a atenção deve ser redobrada, sobretudo ao que diz respeito a fatores como os elencados a seguir que comumente provocam perdas, muitas vezes irreparáveis.

Motivos que provocam perda de informações

1. Falha de hardware: HDs, conexões USB, discos rígidos, entre muitos outros tipos de hardware, são elementos que por várias razões podem apresentar instabilidades e defeitos. Como possuem natureza física, estão sujeitos à intempéries recorrentes que, uma hora ou outra, afetam e comprometem os dados cujo armazenamento conta com o envolvimento desses componentes.
2. Falha humana: Uma boa gestão da informação é primordial em qualquer empresa que preza pela eficiência de seus processos e pela segurança de suas operações. O grande desafio é conseguir abranger o alto volume informacional gerado no dia a dia das companhias, o que deve ser feito pela combinação de esforços humanos e recursos tecnológicos, preparados especificamente nesse sentido. Dispor apenas da “boa vontade” dos colaboradores (sem métodos mais refinados) não é suficiente para assegurar o tratamento adequado aos conteúdos gerenciais, uma vez que a memória e o alcance dos esforços das pessoas são limitados para dar conta de tudo.
3. Software corrompido/defeituoso: Programas de gerenciamento de dados ou de gestão empresarial correm o risco de serem afetados por falhas técnicas, cuja natureza pode ter a ver com incompatibilidades entre sistemas, com a falta de suporte adequado para atualizações, com bugs pontuais, com recursos e funcionalidades ineficientes, entre outras razões. Tais complicações podem impedir o acesso a dados de valor inestimável, quando não a sua perda completa.
4. Roubo/furto: Informações armazenadas em pastas, gavetas e armários, assim como em dispositivos físicos como CDs e pendrives, estão constantemente à mercê de furtos, praticáveis tanto por pessoas de fora da empresa, como de dentro do próprio escritório. Portanto, é imprescindível trabalhar com outros métodos de armazenamento que ofereçam maior controle e rastreabilidade dos documentos.
5. Pragas virtuais: Conteúdos inseridos no ambiente digital estão expostos a ameaças de pragas como malwares, trojans e spywares, que modificam, bloqueiam e roubam informações, gerando prejuízos irrecuperáveis, em muitos casos. No entanto, com sistemas avançados de proteção e um suporte realmente ativo, essas tentativas são sensivelmente frustradas.
6. Backups ineficientes: A prática do backup serve justamente para reforçar a segurança. Porém, quando ele não é monitorado e testado adequadamente, muitas informações podem acabar sendo perdidas pelo caminho, seja porque foram esquecidas de serem incluídas, seja por falta de espaço no local de armazenamento, seja por falha ocasional no processo ou outras questões conflitantes que contribuem para gerar resultados finais incompletos.
Nenhuma organização está isenta de sofrer com problemas como esses. A diferença, entretanto, vai se dar pela maneira como cada uma valoriza e trabalha a segurança da informação, minimizando a ocorrência e o impacto das ameaças que desafiam suas competências.
É em ocasiões como essas que uma boa parceria faz toda diferença. Enquanto sua empresa volta seus esforços para a otimização das áreas operacionais, a Nubium Data Center cuida do armazenamento e proteção dos seus documentos, fornecendo todo o apoio necessário para que seus negócios fluam e avancem sem demais preocupações.
ENTRE EM CONTATO conosco e conheça nossos serviços. Tem uma solução sob medida para o seu caso!

6 medidas básicas para evitar a perda de dados na sua empresa 

Fonte: Trend Micro.

A inexistência de setores de TI, a falta de conhecimento sobre sistemas e novas tecnologias, a carência de uma cultura de Segurança da Informação ou a simples negligência diante dessas questões são apenas alguns dos fatores que colocam as informações e os negócios das pequenas empresas em risco.
Para se ter uma ideia dessa deficiência, uma pesquisa publicada pelo CETIC (Centro de Estudos sobre Tecnologias da Informação e da Comunicação) mostrou que em 2013 57% das companhias com mais de 250 funcionários tentaram contratar ao menos um profissional de TI. Já entre as micros e pequenas empresas, que têm entre 10 e 49 funcionários, esse percentual caiu para apenas 35%.
Isso ilustra como os negócios com estruturas mais reduzidas ainda precisam abrir os olhos para a necessidade de investir em soluções que modernizem, assegurem e profissionalizem seus recursos tecnológicos. As informações e conteúdos corporativos (que são de extremo valor) dependem desse cuidado, pois, afinal, eles são produzidos, armazenados e compartilhados por meio de computadores e redes que estão suscetíveis a ataques ou invasões.
A melhor saída é atuar sempre de maneira preventiva. Como? Veja seguir uma série de medidas básicas capazes de garantir a integridade dos arquivos e documentos da empresa.

Procedimentos para evitar a perda de dados

1. Backup automático: Por mais que os funcionários sejam educados para realizar o backup de seus arquivos, a mente humana é falha. Por isso, o ideal é instalar uma ferramenta que realiza backups automaticamente em um horário fixo, definido pelo gestor ou administrador. Dessa forma, a equipe não precisa desviar o seu foco do trabalho principal.
2. Backup em Nuvem: Conteúdos salvos em outras máquinas ou dispositivos continuam sob o risco de perda, roubo ou falhas técnicas. Hoje, o melhor destino para armazenar dados é a Nuvem. Além de permitir acesso aos arquivos em qualquer horário e em qualquer lugar, ela conta com a gestão de time de profissionais altamente capacitados, que trabalham dia e noite para garantir a segurança dos seus conteúdos.
3. Educar os colaboradores para uma cultura de segurança: Definir uma política de Segurança da Informação é fundamental para que todos estejam alinhados com o que pode e não pode ser feito dentro da empresa. Os colaboradores devem ser educados a sempre salvar seus documentos mais importantes, utilizar senhas fortes, não acessar sites ou mídias sociais de procedência duvidosa, desligar corretamente o computador, não fazer download de qualquer tipo de arquivo, verificar a segurança da rede por meio da qual preterem estabelecer conexão, entre várias outras medidas de prevenção a ameaças.
4. Não contar com dispositivos móveis: Como já foi mencionado, o armazenamento de dados deve ser feito em Nuvem (Coud Computing) e nunca em dispositivos físicos que podem ser violados, perdidos ou danificados. HDs externos, smartphones, tablets e pendrives são ainda mais suscetíveis a esses riscos. Se em alguma situação particular seu uso não puder ser evitado, deve-se utilizar técnicas de proteção como senhas, criptografia de arquivos e acesso remoto.
5. Manter o sistema atualizado: Seja qual for o sistema operacional instalado na máquina, o mesmo deve estar sempre atualizado com a versão mais recente, que conta com correções de bugs e falhas e, consequentemente, oferece maior segurança aos usuários.
6. Cuidar do ambiente tecnológico: O lugar onde os computadores e outras máquinas estão instalados deve permanecer livre de poeira, umidade, luz do sol e instalações elétricas precárias. Esse local precisa ser arejado, livre de temperaturas altas ou muito baixas. Além disso, o uso de no-breaks é altamente recomendável.
Otimize a Segurança da Informação da sua empresa a partir de procedimentos simples, mas lembre-se de que soluções mais robustas são imprescindíveis para atender a demandas específicas. Entre em contato conosco e saiba como podemos te ajudar!
Referências: Avast! Blog, O Globo, Kioskea, TI Especialistas, Coletivo Digital.

8 verdades e mentiras sobre cloud computing 

Fonte: Private Cloud Hosting.

Ele já faz parte da vida de muitas pessoas, ainda que elas mal saibam de sua existência. O cloud computing é uma tecnologia e um conceito que veio mesmo para ficar, graças aos benefícios que proporciona aos usuários e às próprias empresas de Tecnologia da Informação.
Democrática, escalável e econômica, a computação em nuvem consegue atender com eficiência e praticidade às atuais demandas de armazenamento e compartilhamento de dados, que se multiplicam e carecem de mais segurança. Essa aliás, é uma dúvida recorrente com relação à cloud: ela é mesmo confiável?
Visando esclarecer melhor essas e outras questões que giram em torno do assunto, hoje trouxemos Verdades e Mentiras que ajudarão a desmistificar alguns pontos sobre essa valiosa tecnologia.

O cloud computing

1. É UMA TENDÊNCIA EM EVOLUÇÃO
VERDADE. Cada vez mais pessoas e empresas estão conhecendo e compreendendo as facilidades que a nuvem oferece. Com a crescente demanda por mobilidade nos negócios e no próprio estilo de vida das pessoas, ter acesso a informações e documentos de qualquer lugar que se esteja passou a ser essencial, assim como poder gerir esses dados de maneira constantemente acompanhada e atualizada.
2. É APENAS UMA TECNOLOGIA
MENTIRA. Geralmente falamos em cloud computing como uma “tecnologia”, porém, ela é muito mais que isso. Ela é um conceito, um novo paradigma computacional que chegou para transformar métodos, processos, possibilidades de armazenamento e gerenciamento de dados, entregando a eles mais versatilidade e às pessoas, mais praticidade e economia.
3. É UMA SOLUÇÃO QUE SE BASTA
MENTIRA. Apesar de proporcionar grandes oportunidades, a nuvem não resolve tudo sozinha. Ela precisa ser bem administrada e operacionalizada, não apenas por sistemas, mas por uma equipe pronta para trabalhá-la da melhor maneira, até mesmo porque cada tipo de usuário necessita de soluções próprias. No item 7 você poderá entender isso melhor.
4. OFERECE RÁPIDO RETORNO SOBRE INVESTIMENTO
VERDADE. O modelo cloud é vantajoso, entre outras razões, porque o usuário não necessita gastar com equipamentos. É a substituição de soluções em hardwarepor soluções em software. Portanto, não há “parafernálias” e perda de tempo com instalações e configurações. Além disso, as atualizações acontecem automaticamente e a manutenção fica por conta da empresa que presta o serviço. Desse modo, tudo está pronto para ser desfrutado, o que faz os resultados aparecerem logo.
5. NÃO ACOMPANHA A COMPLEXIDADE DOS NEGÓCIOS
MENTIRA. Empresas crescem e diminuem, avançam e retraem, aumentam e reduzem suas necessidades de armazenamento de dados e ampliam, cada vez mais, a exigência pela segurança dos mesmos. Um dos grandes benefícios do cloud computing é que ele pode acompanhar essas adaptações com facilidade, oferecendo uma vasta gama de personalizações e escalabilidade para crescer.
6. É FRÁGIL E INSEGURO
MENTIRA. A ausência de data centers instalados in loquo ainda pode parecer estranha para alguns, que não compreendendo os princípios da nuvem se sentem inseguros com o novo e “oculto” modelo. No entanto, não há o que temer. Ao contrário dos equipamentos físicos, essa tecnologia não está vulnerável a perdas, roubos, quedas de energia e ataques diretos. Ela se estabelece em um ambiente virtualizado, no qual se um servidor tiver problema, vários outros podem ser acessados para manter o funcionamento normal e a integridade das informações – lembrando que os backups são feitos automaticamente.
7. CERTAMENTE REDUZ CUSTOS
MENTIRA. Como foi dito anteriormente, o cloud computing não funciona sozinho. Para que ele gere economia é preciso planejá-lo e geri-lo visando esse fim. Uma das formas que ele pode funcionar, por exemplo, é no modelo “pague o que usar”. Se o usuário não for devidamente instruído e os recursos adequadamente otimizados, o sistema vai acompanhando a demanda de ampliação e gerando, consequentemente, uma conta proporcional. É por isso que uma equipe bem preparada é indispensável para orientar seus negócios.
8. É UMA TECNOLOGIA NOVA
MENTIRA. O termo pode soar estranho para certas pessoas, mas a computação em nuvem não é uma nova tecnologia. Como modelo de negócio sim, ela surge como uma novidade. A virtualização de servidores e os aplicativos online (como webmail e internet banking) são exemplos de tecnologias que já existiam em nuvem.
Referências: Placa Pai, Watch Dogs, Artsoft Sistemas

31 de março, Dia Mundial do Backup 

Informações, documentos e outros dados são o que não faltam em nossas vidas. Já parou para analisar quantos arquivos você gera por dia? Hoje temos os computadores de mesa, os notebooks, os smartphones, os tablets e tantos outros dispositivos que facilitam nosso trabalho, mas também que exige de nós uma postura responsável.
Sim, se por um lado contamos com ferramentas acessíveis que permitem otimizar nossa produção, por outro temos de administrar tudo aquilo que geramos, uma vez que essa é questão imprescindível de segurança, sobretudo quando negócios estão envolvidos.
No entanto, de modo geral, as pessoas tendem a ser displicentes em garantir a integridade de seus arquivos. Seja por falta de conhecimento ou mesmo por preguiça, elas ignoram a (real e latente) possibilidade de perder seus documentos, até que um dia isso acontece e os prejuízos, muitas vezes inestimáveis, as fazem acordar.
Quedas de energia, roubo de equipamentos, infeções por códigos maliciosos, defeitos em mídias móveis, falta de espaço de armazenamento. São diversos os fatores que ameaçam a segurança de seus dados, ainda mais em um cenário onde os vários dispositivos utilizados dispersam as informações e os cuidados para com as mesmas.

O dia do backup
Foi levando em conta razões como essas que em 2011 foi criado o World Backup Day, ou Dia Mundial do Backup. A data foi lançada por usuários do Reddit, mas teve todo o processo coordenado pelo estudante de Biologia, o norte-americano Ismail Jadun. A ideia surgiu em uma discussão na rede sobre a importância do backup e sobre como aqueles jovens poderiam incentivar outras pessoas a praticá-lo.
31 de março foi escolhido por ser o dia anterior ao 1º de abril. Segundo Ismail, “a campanha é uma brincadeira com o Dia da Mentira, para tentar ‘prevenir’ os usuários contra qualquer brincadeira ou falha debackup que eles venham a sofrer”. O slogan do projeto diz “Don’t be an april fool“, que traduzindo seria “Não seja um bobo de abril” - ótima sacada!
Sobre aqueles que não veem motivo para assegurar seus dados, o estudante questiona: “Mas e suas fotos? E seus favoritos? E suas tarefas e trabalhos? Essas são coisas que muitas pessoas sequer se preocupam, mas quando você perde tudo… As coisas passam a fazer sentido”.
Já quando o assunto se dirige a empresas e entidades, a consciência deve ser ainda maior. Além de geradas em alto volume, suas informações são de extrema confidencialidade, envolvendo questões profissionais, financeiras e éticas.

O formato do backup
Há mais de uma maneira de fazer o backup dos seus dados, porém, a forma “mais fácil” nem sempre será a mais indicada ou a mais eficiente para o seu caso. É preciso sempre analisar os prós e os contras para definir a solução adequada às suas necessidades. Os principais métodos são: Armazenamento por USB, como pendrives e HDs externos; Mídias físicas, como CDs e DVDs; Backup Online.
As duas primeiras formas ficam em desvantagem com relação à terceira, porque o usuário pode facilmente perder mídias físicas, enquanto que salvando as informações em nuvem ele sempre poderá acessá-las de qualquer lugar com conexão à internet.
Ismail Jadun fala em backup multiplataforma, ou seja, em mais de um formato. Entretanto, ele é particularmente fã do armazenamento via cloud computing. "Se você deixar todos os backups na sua casa, o que acontece se ela for roubada ou acontecer um incêndio? A nuvem é uma grande inovação para back-ups".


A responsabilidade da guarda de documentos pelos escritórios de contabilidade 

Fonte: Filebound Document Management.

Armários, caixas, pastas, fichários, sistemas de arquivo deslizante. Quem nunca usou desses artifícios para guardar documentos e informações importantes?
Para os Escritórios de Contabilidade, pelo menos, esses recursos já são velhos conhecidos. Com altíssimo volume informacional e grande responsabilidade diante dos clientes, as empresas do segmento contábil sempre tiveram o desafio de gerir os incontáveis documentos produzidos no dia a dia. Organizá-los, arquivá-los e acessá-los com agilidade, mantendo sua integridade, são preocupações comuns que movimentam os investimentos internos em busca da eficiência, sejam esses investimentos tecnológicos, de mão de obra ou mesmo de tempo.
Antigamente, a responsabilidade pelo arquivamento ficava por conta de alguém encarregado especialmente por um setor à parte. O problema é que, não raramente, somente esse funcionário sabia lidar exatamente com o esquema criado e localizar os documentos, gerando uma burocrática dependência com relação à sua figura, assim como uma prejudicial lentidão no processo.
Contando apenas com meios físicos para manter os arquivos, os escritórios ficavam o tempo todo vulneráveis a roubos, incêndios, perdas e atentados que podiam apagar completamente informações de valor inestimável para o negócio, tanto do cliente quanto da própria Contabilidade. Ou seja, havia uma série de perigos que ameaçavam a “vida” de ambas as partes.
Bem, mas isso foi “antigamente”, porque as possibilidades oferecidas pelos meios digitais mudou a configuração dos conceitos e práticas de arquivamento. Embora muitas empresas sejam resistentes à mudança, a tendência é que os documentos sejam todos digitalizados, aumentando sua segurança, a capacidade de compartilhamento e o acesso aos mesmos, isso sem falar na organização proporcionada pelas ferramentas eletrônicas.
Responsabilidade pela guarda de documentos
Apesar de depender de um vasto número de arquivos e informações, os contabilistas têm de estar cientes que, conforme a legislação em vigor, a guarda dos documentos é de responsabilidade direta da empresa/cliente e indireta do escritório contábil.

Seja como for, livros razão, diários, balancetes, balanços, RAIS, entre outros elementos, inclusive de natureza da própria Contabilidade, são itens que precisam ser operados e mantidos com total segurança para o andamento produtivo da rotina de atividades. Querendo ou não, falhas como a perda de um dado pode implicar no afastamento inflexível do cliente, o que resulta em diminuição da receita e também em um impacto negativo sobre a credibilidade da organização.
Sendo assim, é fundamental garantir a eficiência na gestão dos documentos, recorrendo o mais depressa possível ao armazenamento eletrônico – aproveite toda a potencialidade da tecnologia que hoje pode transformar seus negócios!

Saiba mais a seguir:

Vantagens digitais
A digitalização de documentos traz uma série de benefícios aos escritórios de contabilidade, principalmente relacionados à redução de custos internos e à qualidade na prestação de serviço. Quando a gestão de arquivos é integrada em uma plataforma única tem-se a eliminação da perda de tempo na procura pelas informações, a democratização do acesso aos conteúdos (a qualquer hora e de qualquer lugar), a diminuição de gastos com logística e a otimização da comunicação com os clientes, evitando erros e retrabalhos.
Veja melhor as vantagens que a digitalização propicia:
• Economia: Redução de gastos com papel, impressão, mão de obra, tempo, sistemas de armazenamento (como arquivos deslizantes) e logística de documentos;
• Agilidade: Facilidade para encontrar as informações e rapidez no compartilhamento das mesmas com a equipe e com os clientes;
• Espaço físico: Contando com recursos digitais o escritório passa a dispor de mais espaço para acomodar seus colaborares e desenvolver seus projetos com maior organização;
• Segurança: A digitalização cessa o perigo eminente da perda física de documentos. Salvando-os na nuvem eles permanecem sempre disponíveis para serem consultados e compartilhados. Assim, fora das dependências da empresa, eles ficam muito mais seguros, sobretudo quando se conta com um serviço de Datacenter e backup de qualidade;
• Assertividade: Com os arquivos em um só local e a possibilidade de pesquisá-los com agilidade, o trabalho torna-se muito mais objetivo e assertivo, preparado para atender aos clientes com melhor desempenho.

De fato, é hora de modernizar suas operações e descomplicar seus processos, implementando recursos mais inteligentes para a sua atuação. Entre em contato com a Nubium Datacenter e saiba como podemos te ajudar.

A responsabilidade pelo arquivamento das notas fiscais eletrônicas 

Fonte: Contegix.

Nossa vida está permeada por documentos que contêm informações cruciais sobre nossos negócios, contas pessoais, anotações, comprovantes e uma infinidade de outras papeladas que parecem se multiplicar a cada segundo. A responsabilidade por arquivos como esses é ampliada sensivelmente quando temos uma empresa e precisamos dar conta de todos os detalhes, de todos os dados. Nesse caso, um deslize aqui ou ali pode ser fatal!
Mas, se o problema é a quantidade de papel, então, não há mais motivo para reclamações. Como comentados no post anterior, sobre os escritórios de contabilidade e os registros de seus clientes, a grande tendência, em nome da segurança e da praticidade, é a digitalização de documentos. A adoção da Nota Fiscal Eletrônica está aí para provar isso.
Com o auxílio dos meios digitais tornou-se possível agilizar processos e estabelecer uma gestão da informação mais eficiente, economizando tempo e recursos no compartilhamento da mesma. Outro ponto beneficiado foi o modelo de arquivamento, que abandonando gavetas, pastas e demais compartimentos físicos, passou a liberar espaço no ambiente e a facilitar o trabalho como um todo.
O que é curioso observar, no entanto, é que muitos clientes dos escritórios de contabilidade delegam a eles a responsabilidade pela guarda das Notas Fiscais. Porém, além de ser contra a lei, essa atitude transfere para os contabilistas uma incumbência pela qual eles não são remunerados. Desse modo, tem de ficar claro que quem responde pelo arquivamento dos documentos é o emitente, deixando a Contabilidade desobrigada desse feito.
Sempre que enviar documentação à empresa contábil, o cliente deve registrar um documento de protocolo, que servirá para quando ele precisar solicitar algum arquivo que não esteja encontrando e para confirmar se esse está realmente consigo ou no escritório do contador.

Tempo de guarda
A maior parte das fiscalizações solicitam documentos de 5 anos, aquém do ano atual. A Previdência Social requer que eles sejam armazenados por 10 anos. Já os documentos relativos ao FGTS devem ser guardados por, no mínimo, 30 anos.

Há ainda certos arquivos, como os registros de empregados, que devem ser mantidos até mesmo após o fechamento da empresa, devendo ficar com o sócio que se encarregará de responder por ela.
Dessa forma, a decisão mais prudente é armazenar com segurança todos os dados, dispondo dos benefícios que as ferramentas digitais são capazes de proporcionar em favor de seus negócios.
Referências: Administradores.com, Contabilidade Gêmeos.


Malware as a service: A nova modalidade de crime virtual 

Fonte: IT PRO.

Na esteira da popularização dos softwares as a service (“software como serviço”) uma nova modalidade de crime virtual começa a crescer. Os chamados malwares as a service já atingiram vítimas em diversos países, incluindo o Brasil, gerando grandes fortunas para os articuladores desse tipo de ação.
De acordo com uma pesquisa da Trustwave, só em maio deste ano o crime praticado com o kit de malware Magnitude comprometeu mais de 210 mil computadores e expôs mais de 1,1 milhão de endereços IP ao redor do mundo. Os ataques renderam entre US$ 60 e US$ 100 mil por semana para os seus praticantes, o que ilustra como eles estão sendo altamente lucrativos.
O estudo revelou também que há indícios de o kit Magnitude seja controlado por um único grupo de criminosos de língua russa, cujas receitas anuais com este produto já ultrapassam, presumivelmente, a casa dos US$ 3 milhões.
O estratagema Magnitude
O Magnitude veio para substituir outros kits mais antigos, como o Blackhole, que foi muito utilizado até a prisão de seu mantenedor no final do ano passado. Diferentemente do Blackhole e outras criações da mesma geração, o Magnitude não pode ser alugado nem comprado no mercado negro.
Para utilizar essa nova ameaça os criminosos têm de adquirir uma espécie de assinatura de uso e oferecer, como pagamento, uma porcentagem das quantias obtidas das máquinas-alvo a fim de que a gangue principal possa explorá-las como vítimas. Geralmente, os “usuários” do Magnitude repassam de 5% a 20% do que conseguem aos donos do sistema malicioso.
Como explica Ziv Mador, Vice-presidente de Pesquisas em Segurança da Trustwave:
“Neste modelo, os criminosos ‘clientes’ têm a tarefa de direcionar o tráfego das máquinas infectadas para as páginas de aterrisagem (do inglês, ‘landing pages‘) do Magnitude e o benefício para a gangue principal é, portanto, o de ter um grande universo de vítimas para infectar com o mínimo esforço“.
Para ter acesso às ferramentas de ataque, a quadrilha intermediária precisa ser apresentada aos controladores do Magnitude por outros criminosos já conhecidos, o que é realizado sempre por meio de canais clandestinos. Todo esse sistema torna extremamente difícil a identificação da origem dos ataques para o extermínio das gangues.
Ransomware e Sequestro Digital
Quando o acordo entre os grupos criminosos é fechado, os proprietários do Magnitude passam a distribuir ransomwares para as máquinas das vítimas. Essas pragas criptografam as informações no computador do usuário utilizando chaves criptográficas de alta complexidade para realizar o chamado Sequestro Digital.
Para ter de volta o acesso aos seus documentos a vítima é intimada a pagar uma quantia “X” definida pelos sequestradores. Tal pagamento deve ser feito com moeda digital, como as Bitcoins.

Os principais alvos de ataque são:
• Estados Unidos: Cerca de 338,44 mil tentativas de infecção;
• França: Cerca de 75,52 mil tentativas;
• Irã: Cerca de 69,51 mil tentativas.

Já entre os países da América Latina, o quadro é o seguinte:
• Argentina: Cerca de 42,08 mil tentativas de infecção;
• Brasil: Cerca de 32,93 mil tentativas;
• México: Cerca de 25,71 mil tentativas;
• Peru: Cerca de 14.94 mil tentativas;
• Venezuela: Cerca de 12,30 mil tentativas;
• Colômbia: Cerca de 8,81 mil tentativas.
Embora os Estados Unidos tenham sido os mais visados, foi ali onde os ataques tiveram menor taxa de sucesso. Assim como na França, apenas 9% deles foram convertidos em infecção. O melhor desempenho do kit Magnitude aconteceu no Vietnã, com taxa de 68% e no Irã, com 43%.
A Argentina aparece na sequência, com 32%, seguida pelo Peru, com 31%. O Brasil, por sua vez, divide o oitavo lugar em infecções, com 24% de conversões, enquanto a Venezuela atinge 23%. Quanto ao México, não há estatísticas nesse quesito específico.
Fonte: E-Commerce News.

Os 10 maiores perigos à segurança da informação das PMEs 

Fonte: Gizmodo.

Não é incomum encontrar por aí pequenas e médias empresas displicentes com relação à Segurança da Informação. Por terem recursos limitados, muitas delas preferem se focar sobre os processos operacionais, deixando de lado questões que consideram menos “urgentes”.
Devido a essa postura equivocada, essas companhias põem em risco não apenas pastas e documentos, mas, sobretudo, seus próprios negócios. Conteúdos preciosos podem escorrer pelo ralo, assim como a credibilidade da empresa. A recuperação total dos dados nem sempre é possível, principalmente em casos como o Sequestro Digital, comentado anteriormente aqui no blog.
Um artigo publicado em 2009, extraído do documento Top 10 Threats to SME Data Security, de Scott Pinzon, CISSP da equipe WatchGuard ® ® LiveSecurity, relacionou de modo resumido as 10 principais perigos que sondam as PMEs quando o assunto é Segurança da Informação.
Os apontamentos nasceram da experiência de monitoramento de redes, desde de 1999, da WatchGuard LiveSecurity. Como a existência de relatórios do gênero é escassa, se torna ainda mais pertinente ficar atento à lista. A melhor defesa é a prevenção!

Perigos à segurança das PMEs

10. Ataques internos: Muitas vezes a ameaça pode partir de dentro da própria empresa. Em uma pesquisa, o Intrusion Response Team da Verizon investigou 500 intrusões a redes corporativas durante 4 anos. De acordo com o time, 18% das brechas ou violações puderam ser atribuídas a corruptos internos. Desse percentual, cerca de metade surgiu da própria equipe de TI.
9. Falta de contingência: Pequenas e médias empresas que se orgulham de ser “ágeis” e “responsáveis”, em boa parte dos casos, atingem essa velocidade em detrimento da padronização, processos maduros de planejamento e contingência. Porém, muitas delas têm verificado que uma simples falha, decorrente de bases de dados ruins ou da falta de compromisso com a Segurança da Informação, se torna desastrosa quando não existe um Plano de Continuidade de Negócios, Plano de Recuperação de Desastre, Política de Resposta a Invasões e Backup Atualizado dos Sistemas (que possa ser realmente restaurado e armazenado em outro local).
8. Configurações inadequadas: A fim de evitar “gastos”, empresas inexperientes instalam roteadores,switches, redes e outros appliances de rede sem a ajuda de nenhum técnico especializado, capaz de assegurar a melhor aplicabilidade a cada equipamento. No entanto, o que parece “mais barato” pode acabar saindo caro e dispendioso, já que uma rede amadora só tem utilidade para o envio e recebimento de dados. Ou seja, sem garantir qualquer proteção à informação, essas redes podem ser acometidas por ataques ou falhas que gerarão custos elevados para a recuperação dos conteúdos perdidos/corrompidos.
7. Despreocupação com redes de hotéis e quiosques públicos: Redes de hotéis são, comumente, vulneráveis a vírus, worms, spywares e malwares, sobretudo porque em muitos casos são administradas com práticas precárias de segurança. Quiosques públicos também são “ótimos ambientes” para os crackers, que disseminam keyloggers na tentativa de ver e monitorar o que se passa no âmbito dessas redes. Profissionais que não tomam as devidas precauções diante de situações como essas colocam seus arquivos e os arquivos da empresa em perigo, principalmente quando o notebook não conta com softwaresde firewall, antivírus e anti-spyware atualizados.
6. Utilização imprudente de wi-fi em hotspots: Locais públicos com wi-fi disponível, chamados de hotspots, contêm os mesmos riscos que as redes de hotéis – e mais alguns. Hackers e crackers normalmente disponibilizam pontos de acesso wireless que são acessados como se fossem um “Free Public Wi-Fi”. A partir daí, aguardam por uma conexão de usuários de laptops wireless. Com um pacote sniffer ativado, o invasor pode ver tudo do outro computador, inclusive os logins. Esse tipo de prática é particularmente nefasto, porque o atacante rouba os dados sem deixar nenhum vestígio de invasão na máquina.
5. Armazenamento de dados em dispositivos portáteis: Pendrives, HDs externos, CDs e outros dispositivos são amplamente usados para armazenar e transportar arquivos. Entretanto, como podem ser perdidos muito facilmente, eles representam perigo quando o assunto envolve a Segurança da Informação da empresa. Por mais que os documentos estejam salvos também em outro lugar, o acesso a conteúdos confidenciais, nesse caso, não pode ser impedido.
4. Comprometimento de servidores web: Hoje em dia é comum identificar botnets atacando sites da web, boa parte dos quais é desenvolvida em linguagens ineficientes em relação a falhas fatais. Invasores têm comprometido milhares de servidores em um único ataque injetado de SQL automatizado. Sites confiáveis são desenvolvidos e logo depois servem de abrigo para o malware, espalhando involuntariamente, assim, o bot pela rede.
3. Uso indevido da internet: Sites de notícias sobre celebridades, portais de jogos online, sites pornográficos e de relacionamento são os maiores abrigos de SPAMs, trojans e spywares. Mesmo nas empresas esses conteúdos são acessados, seja de forma permitida ou não, o que coloca frequentemente em risco as máquinas e informações corporativas.
2. E-mails maliciosos HTML: Já recebeu um e-mail suspeito pedindo para você fazer o download de um arquivo ou clicar em um link? Pois é, esse tipo de abordagem já se tornou banal em e-mails HTML maliciosos. Uma simples distração pode ser a porta de entrada para diversas pragas, que infelizmente fazem milhares de vítimas no ambiente de trabalho.
1. Exploração automatizada de vulnerabilidades conhecidas: Verizon’s 2008 Data Breach Investigations Report tem compilado evidências de mais 500 violações de dados ocorridas ao longo de 4 anos. O Verizon’s RISK Team concluiu que 73% das violações ocorreram a partir de fontes externas. Empresas SMB negligentes se tornam vítimas se não instalam as atualizações do Windows durante o mês de sua publicação. Porém, sua rede contém muito mais do que produtos da Microsoft. Sua rotina de atualizações precisa se estender sistematicamente a todas as aplicações e Sistemas Operacionais componentes da sua rede.
No próximo post você vai conhecer as soluções indicadas para esses problemas. Acompanhe e saiba como proteger os seus negócios!

Os prejuízos da falta de monitoramento e testes dos backups 

Fonte: SymCloud Consulting.

Gestão, eis aí uma palavra que interliga todos os negócios. Independentemente do segmento, porte e posicionamento, todas empresas necessitam de métodos eficientes de gestão para suas atividades. Sem eles, se torna impossível caminhar e avançar de maneira sustentável.
De acordo com este artigo publicado no site Administradores.com,
“Os processos da Gestão Empresarial visam organização da rotina, definição de objetivos e metas, planejamento e execução das estratégias, redução de custos, prestação de contas em relação às metas traçadas e desenvolvimento das lideranças”.
Cada área dentro da companhia merece atenção especial, orientada para suas necessidades e potencialidades específicas. Vendas, Financeiro, Administrativo, Relacionamento com o Cliente e também Tecnologia da Informação, entre outras. O que se percebe, porém, é que em muitas organizações o setor de TI não é acompanhado como realmente deveria ser. Muitas vezes, ele é concebido somente como um executor de tarefas, as quais não são analisadas e administradas continuamente.
Um exemplo disso é a forma como são realizados os backups. Mal monitorado, o processo acaba apresentando falhas que podem custar caro – inclusive financeiramente falando. Perda de informações, documentos esquecidos de serem incluídos e arquivos que não podem ser restaurados mais tarde são consequências comuns de quando não é estabelecida uma política de verificação ativa.
Isso significa que além da simples rotina de execução do backup, é essencial implementar testes e validações constantes sobre os dados que estão sendo armazenados, evitando assim qualquer tipo de surpresa desagradável, até mesmo por parte de defeitos técnicos dos equipamentos.
32% das empresas não testam seus backups
Uma pesquisa conduzida no ano passado pela Opinion Matters, por encomenda da GFI Software, revelou que 32% das companhias americanas consultadas perdem informações importantes sobre seu negócio por conta de backups mal executados.
Apesar de muitos administradores de TI terem dito que as falhas não resultam em perda de receita, foi identificado, por outro lado, que o problema traz prejuízos nas relações com os clientes, parceiros e reputação da marca.
Realizado com 200 profissionais atuantes em organizações com menos de 150 funcionários, o estudo mostrou os seguintes resultados:


Por que os HDs são tão frágeis e inseguros? 

Fonte: 1MS.NET.

Resguardados pela caixa da CPU e protegidos por uma estrutura revestida de metal, os HDs são considerados por muitas pessoas mídias de grande confiança. Presentes nos computadores ou em versões externas/móveis, essas peças representam um dos principais meios de armazenamento de dados em massa.
Diferentemente da Memória RAM, o Disco Rígido (Hard Disk) é uma memória não-volátil, que mantém as informações mesmo quando a máquina é desligada, a fim de executar novamente programas e carregar arquivos contendo os dados inseridos em sessões anteriores.
Embora possua uma utilidade inegável, esse sistema, por outro lado, não é uma solução aconselhável dentro do âmbito da Segurança da Informação. E é acerca desse fato que você vai entender melhor hoje. Acompanhe!

Como os HDs funcionam
Assim como o próprio nome já revela, o Hard Disk é composto por um ou mais discos rígidos que ficam protegidos dentro de um compartimento de metal e que se parecem com um CD ou DVD. Porém, ao invés de serem mídias ópticas são mídias magnéticas, cuja durabilidade é superior.
Somado a esses componentes, há diversas agulhas responsáveis por executar a leitura e a gravação dos dados nos discos magnéticos, com os quais a cabeça de leitura não tem contato direto. Elas apenas flutuam sob eles realizando os movimentos necessários.
As rotações são medidas em RPM, ou seja, “rotações por minuto”. É possível encontrar no mercado produtos com diferentes velocidades, como 5400, 7200, 10000 e 15000 RPM. Quanto mais alta essa medida, maior é o número de rotações realizadas e mais sensível se torna a peça.
Como são mais leves, móveis e propícios a impactos, os notebooks, por exemplo, utilizam discos mais lentos, geralmente de 5400 RPM. A seguir isso ficará mais claro, no entanto, seja como for, é importante observar como as pessoas se enganam ao confiar seus backups e outros processos a HDs que facilmente podem pôr tudo a perder.

Frágeis e inseguros sim!
Imagine, então, que você possui uma máquina cujo Hard Disk realiza 120 rotações por segundo (equivalente a 7200 RPM) e um belo dia um colega de trabalho esbarra na mesa com o seu computador ligado. Pior ainda, imagine que depois disso ele cai no chão…
Extremamente sensível, provavelmente o HD seria danificado, talvez até de maneira irrecuperável. Isso aconteceria porque as agulhas que estavam em movimento encostariam nas superfícies dos discos danificando-os e causando a perda dos dados contidos ali.
A situação se agravaria ainda mais se as agulhas ou o eixo responsável por manter os discos girando no local certo se quebrassem, soltando as peças dentro do compartimento, sobretudo se os movimentos fossem mais rápidos do que as 120 rotações por segundo dadas no exemplo.
Vale acrescentar que não são apenas os “esbarrões” e as quedas que ameaçam os HDs e seus arquivos. Super aquecimento, falhas na placa-mãe, problemas na fonte de alimentação elétrica, má conexão ou encaixe e a própria ação do tempo são outros fatores alarmantes e iminentes, sem falar, é claro, nas possibilidades de roubo.
Até mesmo o momento da tentativa de reparou ou recuperação da peça representa perigo. Ela não é hermeticamente selada por acaso. Uma simples partícula de poeira que entra sem querer pode danificar os discos e comprometer todo processo.
É por essas e outras razões que a Nuvem vem se destacando tanto quando o assunto é Segurança da Informação. Expansível para o armazenamento de dados, acessível de qualquer lugar e fora das ameaças físicas do dia a dia, ela é a tecnologia mais indicada para as empresas que prezam por seus negócios.


Por que os pendrives são tão frágeis e inseguros? 

Fonte: Suporte Público.

Eles podem ser muito práticos para transportar informações, mas também são muito inseguros. Os pendrives representam um verdadeiro perigo à Segurança da Informação das empresas, que precisam contar com métodos de armazenamento de dados mais sofisticados.
Embora muitas companhias reconheçam os riscos inerentes aos dispositivos portáteis, poucas são aquelas que realmente se atentam para a gravidade das consequências que podem ser geradas e tomam as devidas precauções.
O perigo da utilização dos pendrives não está somente no fato de eles poderem ser roubados, perdidos ou violados com certa facilidade. O dispositivo é essencialmente frágil e exposto a limitações e falhas altamente danosas, sobretudo no contexto corporativo.

Estrutura delicada
Os pendrives são dispositivos de armazenamento do tipo memória flash, com um número de gravações e leituras definido. A cada leitura ou execução de um arquivo sua vida útil vai diminuindo. Além disso, devido à sua fragilidade, os conectares USB podem ser entortados ou quebrados no transporte ou utilização do equipamento.
Ainda existe um fator agravante pouco considerado, que é a ação dos campos magnéticos sobre o pendrive. Deixar ele próximo do monitor de vídeo, junto com o celular no bolso, perto da TV, passar com ele por portas detectoras de metal, entre outras ações, danifica os circuitos flash e, consequentemente, diminui sua capacidade, quando não o danifica por inteiro.
Os hábitos de uso também são uma ameaça iminente. Muitas pessoas retiram o dispositivo do computador sem desconectá-lo via software, acreditando que isso não acarreta nenhum prejuízo. Porém, essa prática é como arrancar o plug da tomada enquanto o micro-ondas está ligado. Pode causar curto-circuito, danificando a porta USB ou o pendrive.
Outra questão é a maneira como o equipamento é guardado. Jogado ou esquecido em um canto, deixado sob o calor do sol, em contato com superfícies molhadas, escondido em um compartimento cheio de poeira ou ao alcance de crianças, ele não dura muito tempo.
Não deve-se deixar de levar em conta também os vírus que podem ser contraídos em computadores infectados. Além do comprometimento ou perda de seus próprios conteúdos, o pendrive corrompido coloca em risco outras máquinas onde ele for “espetado”.
Se a sua empresa valoriza o quesito Segurança da Informação ela deve, mais que depressa, abolir o armazenamento de dados em suportes físicos, e migrar para as vantagens e comodidades da Nuvem.
Para saber como podemos te ajudar nesse processo entre em contato conosco!


Profissionais liberais e a urgente necessidade do backup 

Fonte: Media Bakery.

Os seus documentos são vitais para sua carreira?
Então pense bem em como eles estão sendo administrados. Há informações preciosas que, por falta de um cuidado mais presente, estão correndo risco de serem roubadas ou perdidas. Infelizmente essa é uma situação comum na vida de muitos profissionais liberais, que esquecem ou negligenciam a tarefa de zelar ativamente pelos seus dados.
Dessa forma, médicos, advogados, engenheiros, arquitetos e outros especialistas ficam a mercê da sorte. Documentos construídos, muitas vezes, ao longo de anos de trabalho podem desaparecer de maneira irrecuperável, gerando prejuízos sem parâmetros na vida desses indivíduos.
Modelos de procuração, petições, contratos, bibliotecas com desenhos técnicos, projetos e listas de clientes. Quanto empenho e conhecimento foram empregados para desenvolver materiais como esses? É fundamental que tal dedicação se volte também à segurança dos arquivos e dados produzidos, uma urgência inegável frente à cultura do descartável, das apropriações indevidas de conteúdo e da falta de atenção.
O auxílio que vem da Nuvem
Em um contexto como o atual, em que o volume de informações se expande de maneira desenfreada, é preciso lembrar que há algumas ferramentas preciosas para ajudar os profissionais a lidar com a segurança de seus documentos.
O Backup em Nuvem, por exemplo, é um recurso prático que facilita o processo de arquivamento para quem precisa executar diferentes funções no decorrer do dia. A falta de tempo é dos grandes vilões da segurança da informação, mas com a popularização da tecnologia Cloud Computing realizar algumas tarefas ficou bem mais rápido.
Em resumo, a Nuvem permite que dados e arquivos fiquem salvos em servidores da internet - possibilidade que, aliás, veio para aposentar mídias físicas como pendrives e HDs, suscetíveis a uma série de acidentes. Desse modo, para acessar os conteúdos basta ter em mãos um computador, smartphone ou qualquer outro dispositivo do tipo com acesso a internet.
Trata-se de um novo e libertador hábito, que agiliza o compartilhamento de dados, amplia o alcance da gestão, potencializa a comunicação com terceiros e, consequentemente, eleva a produtividade. Ou seja, há muitas outras vantagens além da confiabilidade do backup, que fica por conta de uma equipe altamente competente em oferecer o máximo de conforto para o usuário.
Se você é um profissional liberal fique atento, há planos voltados especialmente para as suas necessidades. Aproveite esse final de ano para migrar sua metodologia de arquivamento e, assim, já começar 2015 nas Nuvens.