sábado, 31 de dezembro de 2011

O que você quer ser quando crescer?

Pensei em muitas coisas para dizer a todos os meus amigos e familiares. Principalmente para os meus filhos... Este ano não estou junto a vocês, pois segui meu destino. Que no ano de 2012 Deus permita que todos os seus sonhos se tornem realidade. Fiquem na Graça e Paz de Nosso Senhor Jesus Cristo!!!

Então o que eu quero dizer a vocês está neste vídeo... Beijos e abraços a todos amigos, familiares!!!



terça-feira, 27 de dezembro de 2011

Gestão de Riscos em Segurança da Informação - NBR ISO/IEC 27005:2008


Olá amigos, quero compartilhar com todos minha alegria em ter defendido esse tema no meu TCC intitulado
"Gestão de Riscos em Segurança da Informação".

É um tema complexo, abrangente, mas fascinante. Estava verificando nos post antigos e observei que postei algo sobre ele lá atrás, falando sobre o PGR - Plano de Gestão de Riscos -, onde nesse post informei que gostaria de falar sobre essa implementação, infelizmente não deu para fazer in loco, mas deu para definir bem o que é um plano de riscos em uma empresa.

Primeiro, segundo o IBGC - informa que risco vem do latim, risicu, que significa ousar, algo muito diferente do que imaginamos, ou até mesmo sabemos hoje, pois temos como sinônimo de risco sempre algo ruim, mas a FERMA, 2003 considera que “o risco pode ser definido como a combinação da probabilidade de um acontecimento e das suas consequências”.

Sabe-se que “risco de segurança da informação é a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização”, segundo o Projeto de Norma MERCOSUL 28:00-ISO/IEC 27005:2008

Conforme a norma NBR ISO/IEC 27005:2008, Guia PMBOK 4, ITILV3, Projeto de Norma MERCOSUL e os sites especializados afirmam que a gerência de riscos é o processo de planejar, organizar, dirigir e controlar os recursos humanos e materiais de uma organização, no sentido de minimizar os efeitos dos riscos sobre essa organização ao mínimo possível.

Entende-se como impacto em gestão de riscos uma mudança adversa no nível obtido dos objetivos de negócios. O Projeto de Norma MERCOSUL 28:00-ISO/IEC 27005:2008 considera que deve ser feito uma adaptação da norma para a empresa, ou seu setor, considerando as seguintes sugestões:
  • Análise/avaliação;
  • Tratamento do risco;
  • Aceitação dos riscos;
  • Comunicação do risco;
  • Monitoramento e uma análise crítica de riscos.
“Convém que os resultados detalhados de cada atividade do processo de gestão de riscos de segurança da informação, assim como as decisões, sejam documentados”, afirma o Projeto de Norma MERCOSUL, (p.9, 2009).

Segundo o Guia PMBOK 4 (2008, p. 226), “o gerenciamento dos riscos do projeto inclui os processos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos em um projeto”.

O plano de gerenciamento de riscos determina o que se fará no restante do projeto, sendo por isso muito importante tê-lo desde o início.

Ao se tratar de um gerenciamento de riscos contundente, precisa-se primeiramente, ser feita uma Análise de Risco que identifique todos os riscos (vulnerabilidades + ameaças) que ameacem as informações, levando em consideração as três categorias básicas – riscos administrativos, físicos e tecnológicos.

A partir destas informações faz-se possível à elaboração do perfil de risco, proposto por Laureano (2005): (Ameaça) x (Vulnerabilidade) x (Valor do Ativo) = RISCO.
O gerenciamento de riscos é composto basicamente por três macro-processos: 1) a avaliação; 2) a mitigação e o monitoramento; 3) a análise e melhoria contínua.

A segurança da informação não pode ser garantida apenas com recursos tecnológicos, pois além das máquinas a segurança também envolve pessoas e o amplo direito de defesa perante a sociedade civil. Por este motivo os recursos humanos devem ser treinados exaustivamente com respaldo à Política da Segurança de Informação, para mitigar ao máximo a possibilidade de falha humana, seja na execução de tarefas fins, ou na divulgação de informação sigilosa.

Com o Plano de Gestão Riscos facilitará a descoberta das brechas existentes na empresa, buscando assim avaliá-las, tratá-las e por fim monitorá-las, lembrando sempre de fazer reavaliações, pois esse processo é vital para o bom funcionamento do plano, como também, da organização.

Conclui-se que o Plano de Gestão de Riscos em Segurança da Informação baseado na norma vigente NBR ISO/IEC 27005:2008, vem para melhorar a visão que os diretores, gerentes e colaboradores têm sobre o negócio, evitando desperdício tanto financeiro e material, como humano.

Obrigado por Ler esse artigo... Fiquem a vontade para complementá-lo!!!

Pablo Nunes de Oliveira

Especialista em Redes Master pela Domínio Tecnologia certificação DCSP, Especialista em Sistema Linux formado pela 4Linux, atualmente Técnico em Informática da Gerência Executiva do IBAMA em Santarém/PA responsável pelo Núcleo de Informática da GEREX e dos ESREG de Oriximiná, Altamira, Itaituba e Novo Progresso, graduado em Redes de Computadores e pós-graduando em Segurança de Redes de Computadores e Administração de Sistemas - IESPES. 
 
Fonte:  http://softwarelivre.org

quarta-feira, 2 de novembro de 2011

Engenharia Social ou Assassinos Econômicos?


A.B.Delphini™: Recebi um mail com conteúdo interessante sobre o peixe "PANGA" ou "PEIXE GATO", logo, resolvi investigar a veracidade dos fatos, vamos a eles:

Setor pesqueiro pressiona Governo Federal para suspender importação de pangasius do Vietnã
17-Ago-2010

Encontro entre representantes do setor e ministro da Pesca, Altemir Gregolin, aconteceu no dia 9 de agosto, em Brasília

Após o presidente do Conselho Nacional de Pesca e Aquicultura (Conepe), Fernando Ferreira, e representantes do setor pesqueiro de todo o Brasil pressionarem o Governo Federal no dia 9 de agosto para que seja suspensa a importação do peixe pangasius do Vietnã, o Ministério da Pesca e Aquicultura (MPA) decidiu iniciar uma análise de risco para apurar se as denúncias contra a importação do “panga” vietnamita realmente podem causar danos à saúde por contaminação.

Fernando Ferreira acompanhado dos representantes dos principais sindicatos e indústrias do país reuniram-se em Brasília com o ministro da Pesca, Altemir Gregolin, e cobraram urgência quanto a suspensão da importação do panga vietnamita. “Há indícios de que o produto vendido ao Brasil tenha teor acima do permitido de um antibiótico que aumenta a retenção de água na carne do peixe, além de clareá-la, o que facilita sua comercialização no supermercado. São peixes com alto risco de contaminação”, alertou o presidente do Conepe.
O presidente da Associação Brasileira dos Criadores de Camarão (ABCC), Itamar Rocha, apoiou Ferreira e disse que o Brasil tem condições de aumentar a produção e evitar a entrada do panga vietnamita no país. “Conseguimos suspender a importação do camarão e não vai ser agora que não vamos conseguir este pleito. Este tipo de peixe, ao entrar no país, não contribui para economia brasileira. Temos capacidade de ampliar a produção e gerar mais emprego”, afirmou Rocha.

O ministro da Pesca, Altemir Gregolin, disse ao setor que “será feito uma análise de acordo com critérios estabelecidos pela Organização Mundial de Saúde Animal”
Segundo o secretário de Monitoramento e Controle do ministério, Eloy de Sousa, foi encaminhado ao Ministério da Agricultura pedido de suspensão da licença de importação do produto até que seja concluída a análise.

Na manhã do dia 9 de agosto, antes do encontro com Gregolin, o presidente do Conepe, Fernando Ferreira, reuniu-se com o secretário de defesa agropecuária, Francisco Jardim, e com o diretor de programas da área animal, Enio Marques, para saber o que faltava para que a suspensão fosse aceita. Segundo Jardim e Costa falta apenas autorização do Ministério da Pesca e garantiram que o pleito será aprovado no Ministério da Agricultura, Pecuária e Abastecimento (MAPA). 

Concorrência desleal

O panga começou a ser importado do Vietnã no começo de 2010 e somente no primeiro semestre deste ano, foram importadas 3,3 mil toneladas do panga, no valor de US$ 6,6 milhões.

Além do risco à saúde que ainda será analisado, tanto os trabalhadores armadores quanto o setor industrial da cadeia do pescado reclamam que o preço do produto está abaixo do valor de custo de alguns similares brasileiros, como o mapará, da Amazônia, e a tilápia. Enquanto o preço do panga importado é de R$ 3,50 o quilo, os similares nacionais saem por cerca de R$ 7.

Essa diferença tem sido colocada pelo setor como a causa de mais de 3 mil demissões na indústria de peixe de Santa Catarina e cerca de 2 mil na Região Norte.

 “É o caos no mercado interno brasileiro”, afirmou Ferreira. Segundo ele, várias empresas estão com estoques parados devido à importação desordenada do peixe vietnamita. “Ao todo, foram demitidos cerca de 5 mil profissionais que trabalham no setor da pesca”, completou. 

De acordo com o especial “Caos no mercado interno brasileiro”, publicado na última edição do Conepe Informa, o peixe é Criado em rios com condições precária de sanidade

Consequências da importação desenfreada do peixe

Para tentar evitar a falência de várias empresas brasileiras e o desemprego de milhões de pescadores, o presidente do Conselho Nacional de Pesca e Aquicultura (Conepe), Fernando Ferreira, acompanhado do senador Garibaldi Alves Filho (PMDB/RN) e de representantes das principais federações, sindicatos e indústrias do setor no país, reuniram-se no dia primeiro de junho com o ministro da Agricultura, Wagner Gonçalves Rossi, para alertá-lo quanto à importação desenfreada de “panga” do exterior.  

Fernando Ferreira disse ao ministro da Agricultura, Wagner Rossi, que quanto mais rápido impedir a entrada deste tipo de pescado no país, o setor fornecerá melhores resultados quanto às iniciativas de cultivo da aqüicultura nacional, que atendem ao Plano Mais Pesca e Aquicultura do Governo Federal, que tem como meta aumentar a produção e consumo nacional de pescados.  

O representante do Sindicato das Indústrias de Pesca de Itajaí (Sindipi), Fernando Neves, reforçou o alerta quanto à importação do peixe e disse que mais de 600 pescadores tiveram que ser demitidos porque grande supermercados preferem o pescado mais barato do Vietnã, dificultando a produção nacional e quebrando várias empresas brasileiras. 

O representante do Sindicato da Indústria de Pesca dos estados do Pará e Amapá - SINPESCA, Armando Burle, expôs o mesmo problema, citando, como exemplo, a demissão de mais de 400 pescadores em sua região. 

O senador Garibaldi Alves Filho (PSDB/RN) pediu maior atenção do ministro quanto ao caso, pois “a situação em que se encontra o setor realmente é crítica. O peixe contribui com uma grande porcentagem para o PIB brasileiro, o setor não pode ser esquecido”, reforçou. 

O deputado Henrique Eduardo Alves (PMDB/RN) e o presidente da Câmara, Michel Temer, também apóiam o setor quanto à solicitação de suspensão da importação do panga do Vietnã. Sempre que possível, o deputado Henrique Alves participa das reuniões entre o setor pesqueiro e o Governo Federal, contribuindo com articulações políticas para agilizar aprovação do pleito do setor, pois reconhece que a demanda deve ser resolvida o mais rápido possível, devido às grandes demissões de profissionais que trabalham na área e da desordem que o panga, ao entrar no Brasil, causa no mercado interno.

Wagner Rossi solicitou que o setor providenciasse técnicos para consolidar dados de importação do panga e formalizá-los em documentos oficiais para apresentá-los à Câmara de Comércio Exterior (Camex) e incluir o pescado na lista de exceção da Camex. “Até o final do mês de junho, nos reunimos novamente para decidir os próximos passos”, propôs o ministro.

No dia 27 de maio, o presidente do Conepe reuniu-se com o ministro da Pesca, Altemir Gregolin, onde também expôs o problema da importação de pangasius. Gregolin afirmou que será feito uma nova missão ao Vietnã para saber in loco o que está acontecendo. “O segundo passo, será incluir o pangasius na lista de exceção da Camâra de Comércio Exterior – Camex”, disse.

Fonte: Assessoria de Imprensa do Conepe
 
A.B.Delphini™: Bom após esta informação convido você a assistir o vídeos abaixo:



A.B.Delphini™: Somos formadores de opiniões, e temos que nos perguntar, como que um peixe do outro lado do mundo chega ao Brasil mais barato que os que são criados aqui?

Claro alguma coisa esta errada, muito errada, mas isto não nos da o direito de denegrir a imagem de um pais que sofreu uma guerra de um pais responsáveis por assassinar financeiramente outros países.

Quanto ao mail não vale a pena comentar e um artificio "PAGO" por alguem ou por um setor que tem interesse em fazer com que a população não compre os produtos citados nele.

O que a população, que são como "BATERIAS" descartaveis na matrix não sabe é que temos hoje ótimos, mas ótimos "ENGENHEIROS SOCIAIS" uma nova mutação dos crackers e alguns lammers.

Estes mails tem apenas dois motivos:
Primeiro - juntar o maior numeros de mails possiveis para ser vendido para campanhas de markenting. Isto mesmo as empresas que investem em markenting em massa, mantem este mercado negro da matrix.

Segundo - criar kaus desorganizado fazendo com que a população não pense por si so. Mas que dançe conforme a música.

Os fatos estão acima relacionados seja inteligente pense, pare, investigue, não continue sendo "BATERIA" descartável.

Produto do outro lado do mundo:
preço do panga importado é de R$ 3,50 o quilo.

Produto produzido aqui no Brasil:
os similares nacionais saem por cerca de R$ 7,00.

Como diz o Boris "isto é uma vergonha!!"

Para finalizar a unidade da Pro Teste do Brasil em Portugal (Deco - Teste) fez uma analise no peixe que é o mesmo consumido no Brasil e Portugal veja o resultado da analise em laboratório.
Pense bem antes de enviar um mail, investigue primeiro, se não souber como fazer, pesa ajuda aos universitários!!!

sábado, 17 de setembro de 2011

Ciberterrorismo e Cibercrime: O Brasil está preparado? – Parte 1


Na atualidade, a maior parte dos exércitos de todo o mundo são amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.Quando se imagina o cenário dos próximos conflitos bélicos, principalmente em se tratado da chamada “ciberguerra” entre as nações, a distinção entre alvos militares e civis acaba sendo dificultada e sistemas informáticos cada vez mais civis poderão ser vistos como alvos viáveis de ataques adversários.Isto para não falar nas tecnologias de rede que não permitem sejam estabelecidos limites claros entre “cibercriminalidade”, “ciberguerra” e “ciberterrorismo”.Seja qual for o enfoque que for dado ao problema representado pelas ameaças do mundo virtual, trata-se de um assunto absolutamente relevante, de soberania nacional e que deve ser objeto de discussão e adoção das medidas apropriadas por parte dos governos envolvidos, sob pena de se tornar uma ameaça a economia e a soberania nacional.Incidentes passados de terrorismo convencional já foram relacionados com o “cibercrime”, e vulnerabilidades nos computadores podem tornar um governo civil e sistemas de infra-estruturas críticas extremamente atraentes como alvos de um ataque cibernético.É inegável que grupos de “cibercriminosos” podem usar ferramentas novas e sofisticadas para efetuar ataques a países e permitir que terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações criminosas.Segundo a opinião de especialistas, existem indícios de que o governo da Estônia já pode ter sido vítima de ataques cibernéticos contra seus sistemas e web sites em abril de 2007.Em nosso país, pouco ou absolutamente nada tem sido trazido a público quando o assunto em pauta e a “cibersegurança” de nossa nação, sendo relevante e oportuno analisar-se os efeitos de um ataque cibernético coordenado contra infra-estruturas críticas.Ninguém pode ignorar que existem muitos sites na internet que são verdadeiros paraísos para criminosos, onde qualquer pessoa pode ter acesso a informações para a prática de crimes, tais como o roubo de identidade e invasão de sistemas, sendo que muitos deles ligados a indivíduos que praticam atividades terroristas convencionais.Mas se este assunto nem mesmo é levado em consideração no que diz respeito ao aprofundamento das discussões, o que dirá quanto a levantar-se as dificuldades associadas ao estabelecimento de uma doutrina para selecionar uma resposta militar adequada ou quanto a aplicação da lei depois de um ataque desta natureza?É claro que os grupos terroristas estão usando computadores e a Internet para alcançarem suas metas e espalhar o terrorismo, sendo que isto já pode ser visto da forma pela qual extremistas estão criando e utilizando numerosos sites na Internet para o recrutamento de novos membros, captação de simpatizantes e para fins de treinamento.

“O terrorismo é uma tática política que é utilizada por ativistas quando acreditam que nenhum outro meio efetuará o tipo de mudança que desejam. A mudança é tão desejada que o mal não é visto como um resultado pior do que a morte de civis”.

Apenas para que se possa ter uma idéia precisa sobre o assunto, está disponível no seguinte link “http://hus.parkingspa.com/hc3.asp” acesso ao chamado “Site Oficial do Taleban”, havendo o seguinte texto logo na sua página principal: 

Isto para não se falar da sugestiva imagem estampada na mesma página:



Existe registro de vários criminosos, que foram recentemente condenados por crimes informáticos, os quais utilizavam suas habilidades técnicas para adquirir informações de cartões de crédito para financiar outras atividades terroristas convencionais.Inegável que a situação descrita pode acabar acarretando parcerias entre criminosos e grupos terroristas, a fim de explorarem novas maneiras de trabalhar juntos, onde os extremistas acabariam acessando ferramentas de rede utilizadas por criminosos para obterem informações pessoais ou para atacar sistemas de computador através de Internet.Existem vários métodos eficazes para perturbar os sistemas de computador, sendo o principal deles o método conhecido como ataque cibernético, ou ataque de rede do computador (CNA), que usa um código malicioso para interromper o processamento de um computador ou para furtar dados.Um ataque contra os computadores pode (1) perturbar equipamentos e a confiabilidade no hardware, (2) alterar a lógica de processamento, ou (3) furtar ou corromper dados.Todos os ataques aqui mencionados são escolhidos com base nos recursos empregados em desfavor da tecnologia contra qual cada modalidade dos mesmos é dirigida, e os efeitos que cada método utilizado pode acarretar.

Os ativos afetados ou os efeitos resultantes por vezes podem advir dos diferentes métodos de ataque empregados:

1)Ataque por armas convencionais: pode ser dirigido contra equipamentos de informática, instalações de computadores ou linhas de transmissão, objetivando criar um ataque físico que atrapalha a confiabilidade no equipamento atacado;

2)Uso de energia eletromagnética: geralmente sob a forma de um pulso eletromagnético (EMP), podendo ser utilizado para criar um ataque eletrônico, dirigido contra equipamentos de informática ou transmissões de dados, interrompendo a confiabilidade no equipamento ou a integridade dos dados;

3)Uso de Código malicioso: pode criar um ataque cibernético, ou ataque de rede do computador, dirigido contra o código de processamento do computador, a lógica de instruções imputadas ou os dados armazenados. O código pode gerar um fluxo de pacotes de rede maliciosos que podem prejudicar ou lógica dos dados através da exploração de vulnerabilidades no software do computador, ou de fraquezas nas práticas de segurança de computadores de uma organização. Este tipo de ataque cibernético pode interromper a confiabilidade do equipamento, a integridade dos dados e a confidencialidade das comunicações.

Imputar um “ataque cibernético”, como “cibercrime” ou “ciberterrorismo” é problemático, devido à dificuldade em se determinar com segurança a identidade, a intenção ou a motivação política de um atacante.“Cibercrime” é um termo que pode ser muito abrangente, e, em inúmeras ocasiões, envolver muito mais fatores do que apenas “hackear” um computador.“Ciberterrorismo” é freqüentemente confundido com o uso de código malicioso, porém, um “evento ciberterrorista” pode, por vezes, depender da presença de outros fatores além de apenas um ataque cibernético. Existem várias definições para o termo “ciberterrorismo”, assim como existem várias definições para o termo “terrorismo”.A especialista em “ciberterrorismo” e diretora do Instituto de 
Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismo” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico”.A agência federal dos Estados Unidos responsável pelo gerenciamento de emergências, FEMA, define o ciberterrorismo como “ataques ilegais ou ameaças de ataques feitos contra computadores, redes ou informações armazenadas nestes equipamentos, de forma a intimidar ou coagir um governo ou seu povo em prol de objetivos políticos ou sociais”. Outros defendem que ataques físicos que possam destruir parcial ou totalmente infra-estruturas críticas, tais como a Internet, redes de telecomunicações ou de energia elétrica, sem o uso de recursos informatizados, também devem ser rotulados como ciberterrorismo.Nosso entendimento é de que “ciberterrorismo” é o uso de computadores ou de tecnologias de informação de forma criminosa, particularmente através da Internet, para causar dano físico ou virtual, com objetivos políticos, religiosos, econômicos, etc., tratando-se de uma modalidade de terrorismo.Assim, é possível que, se uma instalação de computador for deliberadamente atacada para fins políticos, todos os três métodos descritos acima (ataque físico, uso de energia eletromagnética e uso de códigos maliciosos) poderiam ser rotulados como “ciberterrorismo.Existem aqueles que alegam não existir uma definição de “cibercrime”, em virtude do termo “ciberespaço” ser algo novo e específico como ferramenta para a prática de crimes que não são exatamente novos.“Cibercrime” pode envolver roubo de propriedade intelectual, violação de patentes, furto de segredos comerciais ou infração a direitos autorais.No entanto, o termo “cibercriminalidade” pode ser expandido para incluir também ataques contra computadores para deliberadamente prejudicar seu processamento, ou incluir espionagem coma finalidade de serem feitas cópias não autorizadas de dados classificados.A principal diferença entre um ataque cibernético para cometer um crime ou para cometer terrorismo encontra-se na intenção do atacante, e é possível ocorrer a sobreposição destas duas classificações em uma única ação.


E de maneira alguma se poderia falar a respeito de “cibercrime” sem tocar-se no assunto “botnet”, o que será devidamente discorrido na continuação do presente artigo.

Fonte: Delegado Mariano. 
(http://mariano.delegadodepolicia.com)

A segurança da informação e o ciberterrorismo


Em grandes eventos, como é o caso da copa do mundo, aumenta a preocupação com a questão da segurança. São diversos turistas do mundo todo que estarão presentes a um evento de tamanha magnitude.  Com o desenvolvimento da Informática, fez crescer também diversos tipos de crimes de natureza digital. Hoje o ciberterrorismo é um dos crimes que preocupa o mundo, já que usando um computador com acesso à internet, o terrorista pode invadir redes e ocasionar danos desastrosos, sem ser reconhecido ou simplesmente notado e nem precisar viajar para praticar a destruição. O caso mais notório desses ataques ao Estado aconteceuem 2007 na Estônia, em que ciberterroristas atacaram os sites do governo. Nações como EUA, Inglaterra, França, Alemanha e outros que fazem parte do 1º mundo já gastam milhões em dinheiro para enfrentar ataques terroristas, e esses ataques tem ganhado cada vez notoriedade. Quando se entra na esfera de ataques cibernéticos existem dois conceitos que devem ser entendidos: o ciberguerra e o ciberterrorismo. O primeiro é uma guerra, entendido como o confronto entre dois ou mais grupos distintos de indivíduos mais ou menos organizados, realizados através de computadores e da Internet. O segundo, seria um ataque no mundo físico, seria um ataque a um alvo como um governo ou uma população. A especialista em “ciberterrorismos” e diretora do Instituto de Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismos” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico.
A internet é uma ferramenta poderosa, que se utilizada para o mal, pode ocasionar grandes desastres. Imagine a invasão de sistemas aéreos, em que os terroristas poderiam informar rotas erradas ou uma invasão de sistemas armamentistas com a intensão de acionar armas nucleares. Desde 1990 quando surgiu o bug do milênio se discute o terrorismo realizado pela internet, à proporção que cresceu o mundo virtual, o mundo real passou a sofrer suas consequências com ataques realizados por pessoas conhecidas por hackers, que geralmente tem um perfil de pessoa jovem, com um grau elevado de conhecimento em computação e autodidata, mas agora esses hackers organizados em grupos, com um idealismos político e religioso , formam verdadeiros exércitos digitais, suas armas são a o computador interligado  a internet e seus inimigos são os sistemas computacionais de países inimigos. A invasão pode ser feita através da comunicação de várias máquinas, espalhadas pelo mundo. Nem o usuário sabe que está nessa guerra, quando percebe já tem contribuído para alguma ação. Atualmente exércitos de todo o mundo estão amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.
Diante de tanto poder que os ciberterroristas possuem e o perigo cada vez maior com as diversas possibilidades de invadir sistemas, é que vêm à tona algumas perguntas deste artigo.
1.   Como o Brasil está preparado para enfrentar os ciberterrorismo?
2.   Qual o preparo de policiais para enfrentar a guerra cibernética?
3.   Qual o grau de interesse o governo tem dado a este assunto?
Temos que disseminar a cultura da segurança da informação. É um tema em foco que não pode ser deixado de lado por parte da sociedade, ou estamos preparados ou seremos um alvo em potencial. A segurança pública tem que discutir e criar políticas para o preparo de policiais nos crimes
de magnitude mais técnicos, como é o caso dos crimes de natureza digital, onde exige profissionais com alto teor de conhecimento em Segurança da Informação.
José Luciano Freire Junior – Escrivão de Policia, chefe da divisão de produção do DEINF-PC.


Fonte: http:www.sinpoci.com.br

terça-feira, 9 de agosto de 2011

PBX e PABX quem é quem?


PBX

Origem: Wikipédia, a enciclopédia livre.

Um PBX Avaya G3si com a frente removida

Um interfone pode ser ligado ao PBX.
Um PBX (sigla em inglês de Private Branch Exchange cuja a tradução seria Troca de ramais privados ou ainda PABX para Private Automatic Branch Exchange, cuja tradução seria Troca automática de ramais privados) é um centro de distribuição telefônica pertencente a uma empresa que não inclua como sua atividade o fornecimento de serviços telefônicos ao público em geral.
Atualmente os PBX são sistemas manuais obsoletos (necessitam um operador), tendo sido substituídos por sistemas automáticos conhecidos como PABX ou PPCA. Uma PABX permite efetuar ligações entre telefones internos sem intervenção manual, ou ainda telefonar e receber telefonemas da rede externa (geralmente pública). Podem consistir de uma plataforma de hardware ou somente software, este último que pode ser instalado no computador para a interação com a telefonia via Internet.
Um telefone doméstico geralmente está conectado diretamente à operadora local de telefonia, podendo realizar chamadas discando o número de destino desejado. Em um ambiente corporativo normalmente existem muito mais ramais do que linhas telefônicas, principalmente devido ao custo, havendo a necessidade de um ponto central para gerenciar e distribuir as chamadas, o que é feito pelo PABX. O equipamento torna-se também um elemento de controle dos usuários de ramais, podendo gerenciar permissões de uso individuais ou por grupo.
Para concluir, temos que afirmar que PABX é uma central telefônica onde chegam as linhas da rede pública e saem os ramais para os usuários. Nesta central também podem ser conectados o interfone para tocar direto no telefone e muitas outras funções. Geralmente quem utiliza as funções do PABX no dia-a-dia são os profissionais de secretariado, que precisam possuir um aparelho de telefone TI (Terminal Inteligente) para terem acesso a todas as funções da central telefônica.


Fonte: http://pt.wikipedia.org/wiki/PBX

terça-feira, 28 de junho de 2011

Skype for Asterisk® SCF™, RIP

Digium anunciou hoje o fim oficial do Skype para o Asterisk-ending sonho de qualquer um de uma forma mais amigável, aberto, sob Skype Microsoft.

Seu e-mail, declarou:

Esperamos que os usuários do Skype para o Asterisk será capaz de continuar usando seus sistemas Asterisk na rede Skype, pelo menos até 26 de julho, 2013. Skype pode estender esta a seu critério.

O anúncio do Skype e Asterisk veio durante Astricon 2008, um pouco menos de três anos atrás. Depois de quase um ano, um programa beta foi anunciado com um pay-per-use de licenciamento anunciado pouco depois.

O anúncio completo:

Notificação do produto:

Skype para o Asterisk não estarão disponíveis para venda ou ativação após 26 julho de 2011.

Skype para o Asterisk foi desenvolvido pela Digium, em cooperação com a Skype. Ele inclui o software proprietário do Skype que permite Asterisk para aderir à rede Skype como um cliente nativo. Skype decidiu não renovar o acordo que nos permite este pacote de software proprietário. Portanto, o Skype para Asterisk vendas e ativações cessará em 26 de julho de 2011.

Esta mudança não deve afetar todos os usuários existentes do Skype para o Asterisk. Representantes do Skype nos asseguraram que vão continuar a apoiar e manter o software Skype para Asterisk por um período de dois anos depois, conforme especificado no contrato com a Digium. Esperamos que os usuários do Skype para o Asterisk será capaz de continuar usando seus sistemas Asterisk na rede Skype, pelo menos até 26 de julho, 2013. Skype pode estender esta a seu critério.

Skype para o Asterisk continua à venda e ativação até 26 julho de 2011. Por favor, preencha todas as compras e ativações antes dessa data.

Obrigado por seu negócio.

Digium Gerenciamento de Produtos

Fonte: http://www.voiptechchat.com

quinta-feira, 26 de maio de 2011

Microsoft™ abandona o Skype® para Asterisk® SCF™

Depois da aquisição do Skype pela Microsoft ainda no começo do mês, muito se especulou sobre o futuro do produto para sistemas não-Windows. Mesmo depois da promessa feita pela própria empresa, de que seguiria suportando o Skype nas diferentes plataformas para o qual a solução já existia, ainda havia quem duvidasse desse comprometimento.

Hoje a Digium, desenvolvedora do Asterisk, anunciou que o produto não estará mais disponível para venda ou ativação a partir do dia 26 de Julho de 2011.

A solução Skype para Asterisk foi fruto de um desenvolvimento conjunto entre a Digium e a Skype para permitir que o servidor de PBX se conectem à rede Skype como um cliente nativo. O pacote contêm software proprietário criado pela Skype que permite essa interface. A razão alegada para o cessar dessa atividade foi a manifestação da Skype em não renovar o acordo de venda do software proprietário contido no pacote.

Representantes do Skype já asseguraram suporte ao serviço por mais dois anos, que podem vir a ser estendidos.

A Microsoft oferece uma solução proprietária de telecomunicação online e por telefonia para empresas chamada Lync.

Fonte: http://www.linuxnewmedia.com.br

terça-feira, 10 de maio de 2011

Microsoft adquire a Skype por US$ 8,5 bilhões

Skype foi adquirido pela Microsoft por
US$ 8,5 bilhões(Foto: Reuters)

Acordo foi o maior da história da empresa, segundo agência. Dívida de US$ 686 milhões da companhia será paga pela Microsoft.


A Microsoft adquiriu nesta terça-feira (10) a empresa de serviço de chamadas de voz e de vídeo pela internet Skype por US$ 8,5 bilhões. De acordo com a Reuters, essa foi a maior aquisição da Microsoft em seus 36 anos de história.

De acordo com o presidente da Microsoft, Steve Ballmer, o Skype se tornará uma nova divisão de negócios dentro da empresa e terá o atual CEO da Skype, Tony Bates, como presidente da Microsoft Skype Division.

Rumores apontavam o interesse de outras empresas como o Facebook e o Google para comprar a empresa. A Microsoft, no entanto, pagou o maior valor de sua história para ter a companhia, que ainda não dá lucro, segundo analistas. A Microsoft disse que a compra da Skype "irá melhorar e aumentar a acessibilidade de conversas de vídeo e de voz em tempo real pela internet, trazendo benefícios para consumidores e empresas, além de trazer novas oportunidades de negócios".

O programa Skype tem mais de 170 milhões de usuários em todo o mundo e obteve 207 bilhões de minutos de conversas de vídeo e de voz em 2010. De acordo com a Microsoft, com a aquisição, a tecnologia usada no Skype será utilizada no Xbox 360, no Kinect, no Windows Phone e nos PCs. Além disso, serviços de comunicação da empresa como o Lync, o Messenger, o Outlook e o Xbox Live usarão o Skype.

Embora tenha gerado US$ 860 milhões em 2010 e alcançado um lucro de US$ 264 milhões, a Skype perdeu US$ 6,9 milhões, além de ter uma dívida de US$ 686 milhões. No acordo da Microsoft está o pagamento de parte da dívida.

Além de permitir conversas por meio de voz e de vídeo em computadores, a Skype produz versões de seu serviço de telefonia para dispositivos como iPhone e iPad, da Apple; BlackBerry, da RIM, e aparelhos com o sistema operacional Android, do Google.

Fundado em 2003, a Skype foi adquirida em 2005 pelo eBay e, em 2009, foi comprado pela Silver Lake. De acordo com a Microsoft, o progresso nos últimos 18 meses sob a gerência da Silver Lake gerou um crescimento de 150%, desenvolvendo novas parcerias estratégicas e melhorando a qualidade do serviço.

Fonte: http://g1.globo.com/tecnologia