Latest Posts

Mostrando postagens com marcador segurança da informação. Mostrar todas as postagens
Mostrando postagens com marcador segurança da informação. Mostrar todas as postagens
foto abaixo fonte:http://www.virtue.com.br/blog/?m=200710

Princípios gerais da convergência                  

Os conceitos básicos da convergência, em especial a concepção de integração entre voz, dados e imagens em numa infra-estrutura fixa ou móvel.
A revolução nas comunicações interpessoais propiciada pelo boom da Internet na década de 90 trouxe uma série de conseqüências benéficas. A nova rede utilizava uma infra-estrutura de telecomunicações já montada e sua popularização fez com que tanto empresas quanto consumidores finais começassem a exigir mais de outros meios de comunicação e dela própria. Este foi o motor que impulsionou a convergência tecnológica, que reúne as capacidades de telecomunicações, agora estendidas, aos recursos de TI (Tecnologia da Informação).
O conceito convergência surgiu como forma de abrigar a aproximação entre os dois mundos, possibilitada também pela acelerada digitalização das operadoras de telecomunicações, com uma premissa idêntica à filosofia digital que rege os equipamentos e sistemas computacionais. Uma possível abordagem sobre a convergência se resume na reunião dos ambientes de dados, voz e imagens em um único dispositivo. Não é uma visão errada, mas redutora, assim como defini-la como a integração entre as telefonias fixa e celular.
Certamente a idéia inicial de convergência data muito antes dos anos 90, se contarmos as primeiras experiências de videotexto e posteriormente o uso da plataforma Frame Relay, então limitada. Porém, somente com a maior capacidade técnica dos equipamentos, a popularização da Internet e o conseqüente advento do protocolo IP (Internet Protocol) é que podemos começar a falar dos primeiros passos concretos do que chamamos atualmente de convergência.
O sonho da integração de vídeo, voz e dados em um mesmo meio e utilizando apenas um ambiente de transporte já é realidade. Hoje em dia, manter uma infra-estrutura de telecomunicações em paralelo a uma estrutura de dados pode ser considerado um erro tático ou mesmo um pensamento retrógrado. Afinal, são inúmeros os reflexos visíveis na economia de recursos, pessoal e tempo para administrar e manter em operação uma rede convergente.
Não se pode ainda esquecer a tendência de os pulsos telefônicos deixarem de existir ou de as novas redes transformarem uma ligação internacional ou interestadual em pulsos locais. Isto sem falar na possibilidade de realizar videoconferências com imagem e som perfeitos no mesmo meio em que trafegam dados e recursos de voz. Ou ainda usar telefonia IP, ter acesso à Web em aparelhos de telefonia móvel ou streaming vídeo em notebook com conexão sem fio, por exemplo. Ou seja, o número de aplicações possíveis é quase ilimitado.

Radiografia da infra-estrutura

Tecnicamente pode ser complexo pensar na integração total pregada pela convergência, em que as redes de telefonia fixa e celular se confundem com a infra-estrutura das tevês por assinatura e o cabeamento de fibras ópticas opera em sintonia total e de modo transparente para o consumidor. Ou, ainda, em que a estrutura física de empresas de energia elétrica ou de satélites de comunicação participe de forma transparente da malha, com todos os meios trabalhando como uma rede única e convergente. A convergência é possível pelas novas características técnicas dos equipamentos, em conformidade com a plataforma NGN (Next Generation Network ou Redes de Próxima Geração), que podem ser interpretadas como a integração das redes WAN (Wide Area Network), LAN (Local Area Network) e MAN (Metropolitan Area Network), respectivamente, rede corporativa de longa distância, rede local e infra-estrutura pública.
A união dos recursos e do tráfego permite o compartilhamento do gerenciamento da rede, a manutenção mais acurada dos equipamentos e o desenvolvimento de aplicações adequadas para o novo cenário. Como toda tecnologia nova, os padrões ainda são recentes, entre eles o MPLS (Multiprotocol Label Switching) e o IPv6. Outra questão complexa é a migração dos sistemas legados – aqueles que a empresa já possui – para as novas plataformas NGN. Esse problema não afeta várias operadoras de telecomunicações brasileiras que, por terem partido do zero na montagem de suas redes, já são NGN ou estão bem próximas disso.
Já as operadoras que ainda possuem infra-estrutura pré-convergência estão com seus circuitos congestionados. Suas redes foram criadas para transmissão de voz e tomadas de assalto primeiro pelo mundo da Internet e agora pela nova filosofia de conexão. A transição a ser feita por elas é transformar os circuitos baseados em tempo de chamada para trafegarem sinais de dados em pacotes, o que pode ser feito através de novos equipamentos e de sistemas baseados em IP.
A balança de consolidação da convergência pende para a transformação das operadoras de telecomunicações em prestadoras de serviço e conteúdo, o que pode ocasionar no futuro uma mudança na regulamentação do setor, de acordo com o crescente peso dos clientes corporativos e sua demanda por novos serviços integrados.

Mundo sem fio

Além de conjugar as aplicações de voz, dados e imagem, a convergência tem como premissa a conjunção das redes, sejam elas sem fio ou cabeadas. Comentando as perspectivas da convergência no mundo wireless, Bill Gates, fundador da Microsoft, propôs a interligação sem fio de computadores com as tevês, como forma de exemplificar a seamless computing (computação sem emendas), ou a capacidade moderna de interligação entre dispositivos e equipamentos.
Como dispositivos wireless, podemos admitir de notebooks a telefones celulares e handhelds – até o caminho de transformar objetos do dia-a-dia, como fogões, geladeiras, etc., em aparelhos conectados e com recursos de voz, dados e imagem. Esse cenário não é um exercício de ficção. Assim como é cada vez mais rotineiro ver imagens e enviar fotos por meio de celulares, em um futuro próximo as tevês e outros aparelhos domésticos também terão essa capacidade.
E isto independe se o serviço é suportado por sistemas integralmente wireless, com apoio de redes cabeadas em algum momento, ou ainda que façam uso de satélites. O que serve não só para descongestionar as infra-estruturas atuais como barateia os serviços devido à diminuição do investimento necessário para a implementação.

O cenário convergente

Segundo estimativas das operadoras, a implementação de redes convergentes pode reduzir os custos de telecomunicações e TI em algo como 40% ou até mais, de acordo com o projeto e sua extensão. A economia maior está na manutenção e na equipe de gerenciamento, e estima-se acelerada redução de custos, se comparados ao modelo tradicional, associado às redes antigas, e tendo em vista a perspectiva de aumento de receitas e lucros com o lançamento de serviços diferenciados e mais baratos.
Outros gastos podem acabar encolhendo e propiciando uma boa economia, como em uma empresa com ampla cobertura geográfica que utiliza chamadas de longa distância. Afinal, com a introdução de uma aplicação de VoIP (voz sobre IP) ou FoIP (fax sobre IP), os preços dos interurbanos de voz e fax caem drasticamente pela tarifação como uma ligação local. Estudos de mercado apontam que 70% dos custos de envio de fax entre Estados Unidos e Ásia podem ser reduzidos com a adoção de FoIP, ao usar a infra-estrutura da mesma forma que a Internet, localmente.
Em comum, os serviços terão uma interface padronizada para os diferentes meios de recepção, sejam eles um telefone celular, uma tevê de plasma ou o computador. Pelo menos essa é a promessa da indústria. Enquanto isso, surgem modalidades de serviço que conjugam o melhor da oferta de serviços da convergência com a terceirização.
É o caso da Telefônica, que empacotou algumas aplicações de dados e vídeo, cuidando da segurança convergente do cliente e até mesmo sublocando PABX IP ou emulando remotamente o serviço. A maior demanda, no entanto, é por VoIP, tanto na plataforma Frame Relay quanto IP - com a definição técnica realizada por uma equipe de consultores da operadora.

Evolução do mercado

Não é errado afirmar que a transmissão de dados e imagens ainda tem uma receita marginal para as operadoras, em alguns casos de 10% do faturamento total. Porém, alguns estudos internacionais apontam que os serviços convergentes serão 60% do bolo até 2008. É um mercado que, segundo estudo da McKinsey, deve crescer anualmente a taxas de 60%, até representar um total de US$ 1 trilhão em 2010 – englobando a convergência como a conhecemos hoje e somando novos recursos advindos da biotecnologia (chips orgânicos) e da nanotecnologia (miniaturização de componentes).
Normalmente, a transição de ambientes rumo a um cenário convergente passa pela substituição da banda estreita pela banda larga; da evolução da infra-estrutura analógica pela digital; da substituição da comunicação fixa por móvel; da instalação de um ambiente mais competitivo de serviços; e da utilização em larga escala do protocolo IP, o que significa a mudança de comutação por circuitos para a transferência de pacotes.
No Brasil, são boas previsões de crescimento econômico e a oferta de serviços convergentes está em alta. As soluções convergência são uma forma de as operadoras de telefonia fixa melhorarem seus balanços e fidelizar os clientes corporativos, e um meio de as carriers celulares se diferenciarem uma das outras.
Fonte: http://www.nextgenerationcenter.com/V3/web/curso.php?curso_id=22&modulo_id=224



Segurança da Informação

Segurança da Informação
Conceito
Está cada vez mais difícil manter em segurança as informações referentes a empresas ou pessoas. O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança.
A Segurança da Informação refere-se à proteção requerida para proteger as informações de empresas ou de pessoas, ou seja, o conceito se aplica tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas para definição do nível de segurança existente e requerido. Dessa forma, são estabelecidas as bases para análise da melhoria da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
Propriedades
As principais propriedades que orientam a análise, o planejamento e a implementação de uma política de segurança são confidencialidade, integridade e disponibilidade. Na medida em que se desenvolve o uso de transações comerciais em todo o mundo, por intermédio de redes eletrônicas públicas ou privadas, outras propriedades são acrescentadas às primeiras, como legitimidade e autenticidade.
Confidencialidade – Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade – Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
Disponibilidade – Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Em todas as fases da evolução corporativa, é fato que as transações de toda a cadeia de produção – passando pelos fornecedores, fabricantes, distribuidores e consumidores – sempre tiveram a informação como uma base fundamental de relacionamento e coexistência.
O fato é que hoje, quer seja como princípio para troca de mercadorias, segredos estratégicos, regras de mercado, dados operacionais, quer seja simplesmente resultado de pesquisas, a informação, aliada à crescente complexidade do mercado, à forte concorrência e à velocidade imposta pela modernização das relações corporativas, elevou seu posto na pirâmide estratégica, tornando-se fator vital para seu sucesso ou fracasso.
Proteção da informação
Entre as inúmeras tendências que explodiram em tecnologia, poucas assumiram o status de imprescindível. Ao fazer uma comparação, ainda que os sistemas de ERP e CRM sejam de vital importância para a rotina corporativa, ou que soluções de Business Intelligence e Balanced Scorecard permitam aos negócios atingir patamares invejáveis de lucratividade, a Segurança da Informação é a única que não pode faltar em nenhuma hipótese. É ela que protege o bem maior das companhias, ou seja, a informação estratégica.
Para entender a importância da proteção das informações, basta pensar no prejuízo que causaria para os negócios a posse desses dados pela concorrência ou por alguém mal-intencionado. Atualmente, o período é de revisão de processos e de avaliação de soluções que protejam cada vez mais as informações corporativas, sem impactar fortemente na produtividade. Fato é que hoje a segurança é considerada estratégica e já encabeça a lista de preocupações de grandes empresas.
A Segurança deixou de ser submetida aos domínios da TI, para se tornar uma nova área que responde ao vice-presidente ou ao gestor de operações, ganhando orçamento próprio, salas específicas e, claro, prazos e demandas a serem atendidas. Um dos maiores dilemas da Segurança da Informação está relacionado com a proteção dos ativos e a compreensão da amplitude desse conceito dentro da empresa. A idéia de ativo corporativo envolve também uma questão de difícil medição: a marca da companhia e a percepção que ela desperta no mercado. Um grande escândalo, uma falha latente ou uma brecha negligenciada podem sepultar uma companhia para sempre, ainda que ela tenha tido muito sucesso até então. Outra questão relacionada com a Segurança da Informação, que também causa preocupação, é que se trata de um investimento sem fim. Pois à medida que ela vai se fortalecendo, os ataques cada vez mais vão se sofisticando também.
Um caminho sem volta
Não há como voltar atrás. Qualquer companhia, desde a pequena empresa com dois ou três PCs, até uma complexa organização com atuação em diversos países, sabe que em maior ou menor grau a tecnologia é essencial para seu negócio. E é justamente por ser vital, que esse bem não palpável traz consigo uma necessidade básica: segurança.
O desafio não é tão simples. Pela própria natureza, embora muitas empresas de TI estejam se esforçando para mudar essa realidade, a segurança da informação é reativa. Isso significa que, tradicionalmente, primeiro verifica-se a existência de um problema, como vírus, fraude, invasão, para depois encontrar sua solução, vacina, investigação, correção de vulnerabilidade.
Para muitos, esse cenário pode causar pânico. Afinal, primeiro eleva-se a informação ao patamar mais crítico da empresa, tornando-a peça principal do jogo. Em seguida, vê-se que esse dado, pela forma e processo com que é disponibilizado, corre o risco de ser corrompido, alterado ou roubado por um garoto de 16 anos, que resolveu testar programas hackers disponibilizados na própria Internet ou, em casos piores, usurpado por funcionários e passado para a concorrência ou ainda simplesmente causando danos financeiros à empresa.
Mas já existem práticas e soluções tecnológicas suficientemente eficientes para comprovar que a digitalização das transações corporativas não transformou os negócios em uma “terra de ninguém”. Embora reconheçam que afirmar ser 100% seguro é algo precipitado e arriscado, especialistas de segurança apontam que educação profissional, processos e tecnologia formam um tripé resistente no combate ao crime eletrônico. Pesquisas mostram que aumentam os investimentos na proteção dos dados. A segurança é o maior desafio das soluções em TI para o sistema financeiro.
Nem só de software
Outro fenômeno que tem sido observado é a concentração dos serviços de segurança pelo grupo dos dez maiores integradores mundiais. Isso reflete a necessidade prioritária das grandes corporações e governos de moverem-se em direção a fornecedores sólidos, que possam atender as demandas com flexibilidade, inteligência e rapidez, elevando a importância dos fatores de ética profissional, confiabilidade e independência, posicionando-se para o gestor como o “security advisor corporativo”.
Mas as experiências corporativas demonstraram que não é só de software que se constrói uma muralha resistente à crescente variedade de ameaças, falhas e riscos. É preciso que as ações corporativas sejam direcionadas por um Plano Diretor de Segurança, de forma que possam estar à frente de determinadas situações de emergência e risco, uma postura mais pró-ativa que reativa. Esse plano será responsável por verificar se a corporação está destinando verba suficiente para manter o nível de segurança alinhado com as expectativas de negócios. Também apontará se as vulnerabilidades são de fato corrigidas ou se há uma falsa sensação de segurança. É muito comum haver grande disparidade entre o cenário que se pensa ter e aquilo que realmente ele é.
De forma mais ampla, esse plano deve considerar questões estratégicas, táticas e operacionais de negócios, atrelando-as a três tipos básicos de risco: humano, tecnológico e físico. Ao longo desse curso será abordada cada uma dessas variáveis, desde os tipos mais tradicionais de vírus que se disseminam pela rede, até as portas mais vulneráveis da empresa, passando pelo monitoramento de sua rede, seus profissionais, soluções de TI, gestão e políticas de segurança.

FONTE

softwares por ai..
snifers = Icmpsnif
nmap;
Description
With NetBus you fool around your friends across your local network, or even over the global internet! The purpose of this program is just to have fun, and not to systematic irritate people.