Entrada

sexta-feira, 31 de agosto de 2012

5º Happy Support


Na noite desta quinta-feira, dia 30 de agosto, foi realizado o 5º Happy Support. O happy é um momento descontraído para uma conversa sobre tecnologia, permitindo a troca de informações e conhecimento entre os participantes.
O encontro contou com a presença de Cristiano, da W3; Jandir e Renan, da Bondioli & Pavesi; Eloir e Luiz Eduardo, da Feltrin Sementes; Cassio, da Qualytool; Jeann, da Fusopar; Marcos, da Spheros; Giovanni e Lucas, da Susin Francescutti; João, da Antares; além de Esequiel e Gustavo, da Support.
Entre os temas abordados, cloud computing, segurança e redes sociais, acompanhados de muito bom humor e casos divertidos.


quarta-feira, 29 de agosto de 2012

Autoatendimento Support


Para ampliar seus meios de comunicação com os clientes e qualificar o atendimento prestado, a Support criou um Portal de Autoatendimento.
Os clientes poderão acessar o portal no site www.support.inf.br, na página da empresa no Facebook, e neste blog, no link à direita. Com um login e uma senha fornecidos pela Support, eles poderão relatar o problema e solicitar atendimento.
O portal irá garantir mais controle sobre o tempo de atendimento e o retorno dado a cada solicitação.

segunda-feira, 27 de agosto de 2012

Saiba como proteger suas contas no Gmail, Facebook e Twitter


O caso do repórter americano Mat Honan, que teve suas contas em serviços Apple sequestradas por crackers, alertou aos usuários desses programas para a importância da realização de um procedimento simples de segurança.
O repórter notou (muito tarde) que não havia autenticado dois fatores no seu Gmail. Se ele tivesse feito isso, qualquer um que tentasse acessar sua conta teria também que introduzir uma senha de seis dígitos (também conhecida como PIN), que é gerada aleatoriamente e enviada via SMS para o telefone.
Para evitar a invasão de suas contas e os transtornos que isso pode causar, confira como configurar dois fatores de autenticação:

- Vá até “Configurações do Gmail“, ícone que se parece com uma pequena engrenagem no canto superior direito da caixa de entrada.
- Selecione “Configurações“ e, em seguida, a aba “Contas e importação”.
- Em "Alterar configurações da conta" selecione "Outras configurações da Conta do Google".
- Isso levará você para uma página Web com suas contas. Selecione "Segurança" no menu do lado esquerdo. Pode ser que sua senha seja solicitada novamente.
- Em "Verificação em duas etapas" você vai ver "Status: desativado". Clique no botão "Editar" ao lado. Isso o levará a uma página do assistente que o guiará através do processo para ter um código de verificação de seis dígitos que lhe será enviado por mensagem de texto ou uma chamada robô.




- É você quem decide se o código será enviado via SMS ou por uma ligação.
- Depois de configurar o telefone você receberá um código, que deve ser digitado caixa indicada e pronto, seu e-mail está configurado.

Evidentemente, isso não é tão fácil como simplesmente usar uma senha. Você terá que realizar o mesmo procedimento para cada dispositivo e cada aplicativo em que você utiliza o seu login do Gmail, e todos esses dispositivos e apps não funcionam exatamente da mesma maneira.

Facebook
     No Facebook você também pode reforçar as configurações de segurança com autenticação de dois fatores. Isso fará com que você digite um código semelhante ao SMS sempre que você entrar na página da rede social a partir de um novo dispositivo. O procedimento para configuração é parecido com o do Gmail:

- Vá para "Configurações da Conta" no seu Facebook. Para acessar essa página basta clicar na seta desenhada para baixo, localizada no canto superior direito da página, ao lado de "Página inicial".
- Selecione "Segurança" no menu à esquerda.
- Em "Aprovações de Login", clique em "Editar" e marque a caixa para a verificação (veja abaixo). Talvez você tenha que ajustar as configurações do seu navegador para acomodar o cookie que o Facebook quer depositar.


- Marque a caixa “solicite um código de segurança sempre que um computador desconhecido tentar acessar minha conta”.
- Na caixa de diálogo que aparece, clique em "Configurar agora". Pode ser que a sua senha seja solicitada novamente e que seja pedido o número do seu celular - caso você ainda não o tenha fornecido.
- Clique em Continuar. Se você tiver feito o processo corretamente, você deve receber um PIN de seis caracteres. Entre com ele e o nome do seu dispositivo nas caixas de diálogo que aparecem.

Assim como o Google, isso não vai funcionar com qualquer dispositivo ou aplicativo que suporta Facebook (como Xbox ou Skype). Então, novamente, você terá que gerar uma senha descartável para cada aplicativo - o qual você pode configurar por meio da mesma caixa de diálogo "Configurações de Segurança".

Twitter
O Twitter não oferece autenticação de dois fatores neste momento. Mas você pode tornar mais difícil para crackers redefinirem sua senha alterando uma configuração no seu perfil a qual exigirá que você forneça informações adicionais, tais como um endereço de e-mail ou número de telefone, ao solicitar uma nova senha.

- De sua página de perfil no Twitter, clique em "Editar seu perfil". Em seguida, clique "conta" no menu do lado esquerdo, vá até o final da página, e marque na caixa ao lado de "Pedir informação pessoal para redefinir minha senha".

- Em “Redefinição de Senha”, marque a caixa “Pedir informação pessoal para redefinir minha senha”.

Fonte: idgnow.uol.com.br

sexta-feira, 24 de agosto de 2012

Novo logo da Microsoft


A Microsoft anunciou uma mudança em seu logo, em preparação para uma série de lançamentos de produtos, que inclui o Windows 8, Windows Server 2012 e Office 2013. De acordo com o blog oficial da empresa, esses lançamentos representam uma nova era para a Microsoft e o logotipo também evoluiu para acentuar visualmente este novo começo.
O novo logo é composto por duas partes. O símbolo traz quatro quadrados multicoloridos arranjados no mesmo padrão da tradicional “bandeira“ do Windows e, segundo a empresa representa seu portfólio de produtos. Já o logotipo traz apenas o nome da empresa, sem uma “tagline“ ou frase associada como no passado. A fonte é a Segoe, a mesma usada na interface do Windows.
Segundo a Microsoft, o novo logo será usado de forma proeminente em seus softwares, site, lojas próprias e no final de todos os novos comerciais de TV. Mas as mudanças levam algum tempo, e o antigo logo ainda poderá ser visto ocasionalmente. 
Veja como era o primeiro logo da Microsoft, em 1982. 


quarta-feira, 22 de agosto de 2012

Contingência de Conectividade da Support


A Contingência de Conectividade da Support permite a rápida reposição em caso de falha do recurso de segurança de perímetro (firewall) e conectividade web, além de reduzir custos relacionados às paradas de serviços e impactos na produtividade e imagem da empresa frente ao mercado e fornecedores.
A Support garante ao cliente o funcionamento dos seguintes serviços:
- Segurança de perímetro (firewall atualizado).
- Conectividade com a internet, sem validação de regras de uso específicas para navegação.
- Conectividade com filiais, escritórios remotos, representantes ou outros recursos externos à empresa, por meio de conexão segura (VPN).
- Acesso às aplicações e serviços hospedados internamente na empresa (publicações).

A Support faz a análise e o levantamento de toda a infraestrutura da empresa e, em caso de incidente que necessite da substituição do recurso, realiza a implantação da nova tecnologia, a homologação, a conclusão e o fechamento.

Para mais informações, entre em contato com a Support.

segunda-feira, 20 de agosto de 2012

Cinco questões que devem ser feitas para adoção da nuvem

Estudos de mercado apontam que 75% das empresas planejam migrar aplicações para nuvem nos próximos dois anos. Por isso, cloud se tornou uma das tendências mais atraentes para as empresas de Tecnologia da Informação e Comunicação (TIC) na implantação de novos serviços.
A mudança exige um estudo detalhado para o sucesso do modelo. Confira cinco questões básicas que os gestores de TI devem observar na hora de optar pelo novo modelo.

1-    Qual é a perspectiva correta?
O ponto de partida para traçar uma estratégia na nuvem é saber o que sua empresa pode e deve usar na nuvem. Segundo especialistas, esse modelo é interessante quando gera valor para as unidades de negócios. Eventualmente, a iniciativa pode alterar o quadro de pessoal, estruturas de custos e processos de negócios para melhor ou pior, dependendo de como é feita a sua implementação.

2-    Qual é o ritmo adequado de adoção? É bom girar 360 graus à noite e acordar com todo o seu ambiente de TI na nuvem?
O fator-chave, segundo os especialistas, é colocar essa questão em um contexto de mercado e comparar a taxa de velocidade de outras empresas similares do seu segmento de atuação. Sua indústria é uma das primeiras ou está chegando tarde a esse mundo?

3-    Qual é o melhor modelo para sua empresa? Nuvem pública ou privada?
Em uma nuvem privada, o usuário de TI ainda tem controle sobre a gestão da cloud, enquanto na pública tudo fica na mão do fornecedor.
Uma estrutura cada vez mais comum é o da nuvem gerenciado privada, que é basicamente uma infraestruura arrendada por uma empresa, mas um ambiente público.
Como as conexões para as nuvems públicas estão melhorando, as redes privadas gerenciados podem tornar-se uma opção atraente. Elas oferecem a segurança de uma nuvem privada, enquanto você pode tirar proveito da eocnomia de escala da infraestrutura pública.

4-    Como será a gestão do serviço?
Depois da escolha da plataforma a ser usada, o próximo passo é decidir se administração será externa ou interna. De acordo com estudos, 44% das empresas em todo o mundo dizem que novas funções foram criadas em seus departamentos de TI após a migração. Outras 69% afirmaram que sua área de TI expandiu rapidamente as habilidades da gestão da nuvem.
Há opções de contratação de ferramentas de gestão na nuvem, mas as organizações podem querer fazer os seus controles. Tudo se resume a um custo de oportunidade, dizem os especialistas.

5-    Quais os parceiros certos para a sua estratégia de cloud computing?
Há um grande mercado em desenvolvimento em torno das áreas de serviços de software, infraestrutura e nuvem. Há uma mistura de novos fornecedores com outros que estão há mais tempo no mercado. No Brasil, há fornecedores multinacionais e diversos locais.

Fonte: computerworld.uol.com.br

sexta-feira, 17 de agosto de 2012

Novos padrões de criptografia

O National Institute of Standards and Technology (NIST) está publicando novos padrões de criptografia para revisão pública, na tentativa de ficar um passo à frente do cibercrime. O NIST é uma agência governamental, e suas diretrizes só afetam realmente outras agências governamentais. No entanto, muitos especialistas em segurança e organizações olham para os padrões do NIST como uma referência.
Um dos elementos centrais da proposta de padrão de criptografia do NIST é incluir suporte para certificação Extended Validation (EV). As organizações devem fornecer uma verificação mais ampla da identidade para adquirir certificados EV, tornando significativamente mais difíceis de falsificar, ou obter certificados fraudulentos. As pessoas precisam de alguma garantia de que os sites aos quais estão conectando são legítimos, e os certificados EV fornecem esse sentimento de proteção.
O NIST quer garantir que sites adotem novas tecnologias de criptografia que permitem certificados EV. Claro que as normas de segurança da web e padrões de criptografia continuarão a evoluir ao longo do tempo, mas é sempre uma boa ideia ter a sua própria dispositivo para proteção extra.

Fonte: idgnow.uol.com.br

terça-feira, 14 de agosto de 2012

Dicas para obter senhas fortes, e não esquecer delas


Para que servem as senhas?
As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador. Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-intencionados. É necessário garantir que existam senhas fortes para todas as contas no seu computador. Se você estiver usando uma rede corporativa, o administrador da rede talvez exija o uso de uma senha forte.

O que torna uma senha forte (ou fraca)?
Uma senha forte:
- Tem pelo menos oito caracteres.
- Não contém seu nome de usuário, seu nome real ou o nome da empresa.
- Não contém uma palavra completa.
- É bastante diferente das senhas anteriores.
- Contém caracteres de cada uma destas quatro categorias:

Categoria de caracteres
Exemplos
Letras maiúsculas
A, B, C
Letras minúsculas
a, b, c
Números
0, 1, 2, 3, 4, 5, 6, 7, 8
Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e espaços
` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /

Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra completa. H3ll0 2 U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa por números e também inclui espaços.

Facilite a memorização da sua senha forte, seguindo estas etapas:
Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase como guia, você pode usar Nmfe12/Dez,4 como senha.
Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de lembrar. Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe F1lhOeh 12124 (não é errado usar espaços na senha).
Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode ser 4mJo6arB@dm1nt()n.
Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-a em um lugar seguro.

Fonte: windows.microsoft.com

quarta-feira, 8 de agosto de 2012

Mercado global de outsourcing de TI deve movimentar US$ 251,7 bilhões este ano

O faturamento mundial do mercado de outsourcing de TI (ITO) deve totalizar US$ 251,7 bilhões este ano, o que representa um singelo crescimento de 2,1% com relação a 2011, quando o faturamento foi de US$ 246,6 bilhões. Os dados são do Instituto Gartner.
De acordo com a consultoria, o segmento com maior expansão neste mercado é o de serviços de computação em nuvem, que este ano deve crescer 48,7%, para US$ 5 bilhões, ante os US$ 3,4 bilhões movimentados no ano passado. Por outro lado, os serviços de data center, que representaram 34,5% do mercado de outsourcing de TI em 2011, tendem a diminuir 1% este ano. Já o segmento de aplicações, ou application outsourcing (AO), deve movimentar US$ 40,7 bilhões, um aumento de 2% em relação a 2011, quando faturou US$ 39,9 bilhões.
Em relação às projeções de mercado por áreas geográficas, o Instituto Gartner estima que o mercado de outsourcing da região da Ásia-Pacífico cresça 1% este ano e 2,5% em 2013, impulsionado pela grande entrada de capital na Ásia nos últimos cinco anos. No caso da Europa, devido às incertezas econômicas do atual cenário, a projeção é que o mercado de outsourcing registre queda de 1,9% este ano.

 Fonte: www.tiinside.com.br

segunda-feira, 6 de agosto de 2012

Análise de vulnerabilidades da Support

Pontos avaliados pela Support
A análise de vulnerabilidades da Support consiste no mapeamento das ameaças e vulnerabilidades que podem trazer riscos às operações da empresa, identificando oportunidades de melhoria no processo da segurança da informação. Com ela, é possível obter uma visão macro dos ativos da empresa e seus potenciais riscos de segurança.
A metodologia da Support é baseada nas recomendações e boas práticas-padrão definidas pela ISO 17799 e pelo Microsoft Trustworthy Computing Group. O serviço compreende Tecnologias, Processos, Pessoas e Ambientes.

Como resultado final, a Support entrega a seguinte documentação:
1. Relatório de mapeamento macro da estrutura global de TI e dos ativos de hardware, software e rede.
2. Relatório de vulnerabilidades detectadas com foco gerencial.
3. Relatório de vulnerabilidades detectadas com foco técnico.
4. Relatório de sugestões de melhorias a serem implantadas e gerenciadas, com a classificação de prioridades.
5. Apresentação dos resultados.

quinta-feira, 2 de agosto de 2012

Windows Server 2012 chega às fabricantes


A Microsoft anunciou o lançamento do Windows Server 2012 para as fabricantes. O código final está pronto e será entregue aos parceiros OEMs. A chegada a todos os usuários está marcada para 4 de setembro. Nas próximas semanas a novidade estará disponível para Licenciamento por Volume.
No dia do lançamento geral, a companhia irá reunir executivos, engenheiros, clientes e parceiros para discutirem o Windows Server 2012 e trocar experiências e conhecimentos sobre as ferramentas e capacidades.
O objetivo da companhia é incluir o Server 2012, o Azure e outros produtos, em uma estratégia do que chama de era do sistema operacional na nuvem. “Temos levado tudo que aprendemos para rodar data centers e serviços em escala global para a nova era do cloud OS”, disse o presidente de Servidores e Ferramentas de Negócio da Microsoft, Satya Nadella.

 Fonte: itweb.com.br