Arquivo de outubro de 2012

Brasil fecha a porta aos spams em dezembro deste ano

sexta-feira, 26 de outubro de 2012

Em dezembro de 2012, o Brasil fecha a porta por onde sai a enxurrada de e-mails indesejados que coloca o País entre os maiores spammers do mundo: a porta “25”. “Constatamos que o Brasil estava enviando muito spam, não porque tem muito spammer brasileiro, mas porque a rede é menos segura. A única maneira de evitar que as máquinas invadidas continuem fazendo isso é fechar essa porta”, observa Henrique Faulhaber, representante das indústrias de bens de informática.
Na prática, usuários que não trocarem a porta utilizada pelo seu programa de e-mail, como o Outlook ou o Thunderbird, terão dificuldades para enviar e-mails quando a campanha, batizada de Gerência de Porta 25, for concluída. O objetivo é impedir que usuários já contaminados por malwares e cujas máquinas estejam sendo usadas como ponto de envio de spams – mesmo que, na maioria das vezes, o usuário nem desconfie – não consigam mais fazê-lo.

Brasil fecha a porta aos spams em dezembro deste ano; entenda

24 de outubro de 2012 • 13h28 • atualizado em 25 de outubro de 2012 às 11h57

Reduzir
Normal
Aumentar

Imprimir

Notícia

Porta 25, usada sem restrições por spammers, será fechada no Brasil para conter envios
Foto: Antispam.br/Reprodução

Em dezembro de 2012, o Brasil fecha a porta por onde sai a enxurrada de e-mails indesejados que coloca o País entre os maiores spammers do mundo: a porta “25”. “Constatamos que o Brasil estava enviando muito spam, não porque tem muito spammer brasileiro, mas porque a rede é menos segura. A única maneira de evitar que as máquinas invadidas continuem fazendo isso é fechar essa porta”, observa Henrique Faulhaber, representante das indústrias de bens de informática no CGI.br e membro do Conselho de Administração no Núcleo de Informação e Coordenação do Ponto BR.

Infográfico: Spam: saiba o que muda com a adoção de portas alternativas à 25
Infográfico: Ciberguerra: conheça os vírus Stuxnet, Flame, Duqu e Gauss
Infográfico: Phishing: conheça o golpe e veja dicas para se proteger

Na prática, usuários que não trocarem a porta utilizada pelo seu programa de e-mail, como o Outlook ou o Thunderbird, terão dificuldades para enviar e-mails quando a campanha, batizada de Gerência de Porta 25, for concluída. O objetivo é impedir que usuários já contaminados por malwares e cujas máquinas estejam sendo usadas como ponto de envio de spams – mesmo que, na maioria das vezes, o usuário nem desconfie – não consigam mais fazê-lo.
A mudança envolve, basicamente, trocar o número da porta do programa leitor de e-mails de “25” para “587”, a nova via de acesso que será utilizada. O site do CGI oferece instruções para a troca.

Fecha uma porta, abre outra

As medidas de gerenciamento da “25” não significarão um apagão dos e-mails. Elas não afetam usuários de webmail – que acessam contas em serviços como Gmail ou Terra Mail, por exemplo, diretamente no navegador de internet. Além disso, basta os usuários trocarem as configurações do seu serviço para continuarem enviado mensagens.

“Na verdade, há algum tempo os usuários já são alertados para a mudança. Pode-se dizer que mais de 90% dos usuários de banda larga no Brasil já se ajustaram à nova porta”, diz Eduardo Parajo, diretor presidente do conselho consultivo superior da Associação Brasileira de Internet (Abranet), relembrando que a Gerência foi acordada no ano passado entre entidades, com prazo de 12 meses para implementação. Anatel, CGI.br, SindiTelebrasil e Associações de Provedores de Acesso e Serviços Internet fizeram parte do acordo.

Na nova porta, a “587”, os provedores de e-mail gerenciarão as mensagens de acordo com parâmetros como número de destinatários e e-mails enviados em determinados períodos de tempo. A medida não impedirá totalmente o envio de spams, mas vai dificultar a ação deles. Também poderá ser usada a porta “465”.
“Existe toda uma convenção de regras da internet baseadas em padrões de utilização. Os spammers até poderiam se aproveitar (da porta “587”), mas fica mais difícil. O spammer teria que descobrir usuário e senha no provedor de e-mail para enviar a mensagem. E no provedor existe uma série de controles que vão evitar que se seja abusado na conta de e-mail. É diferente de hoje, na “25”, em que a banda é o limite”, completa Parajo.

Alívio na rede

O mau uso da porta é possível porque a “25” foi feita originalmente para comunicação entre servidores, onde o envio de dados é autenticado, ou verificado. Na máquina dos usuários domésticos, não. “Os spammers tiram proveito dessa característica para transformar a máquina que o usuário tem em casa em um servidor de spams, sem que usuário saiba”, explica Parajo.
Fechando a porta, a tendência é que o usuário hoje infectado sinta uma melhora na rede. “A pessoa pensa que está com um serviço (de internet) ruim, contrata mais banda, e continua na lentidão porque o spammer, por essa porta, pode usar todo o recurso disponível, sem limites”, explica Faulhaber.
Além de prejudicar os usuários, o uso da porta “25” por spammers tem gerado má fama para o País – tanto que mesmo e-mails legítimos podem ser bloqueados porque a origem é o Brasil – e ocupado banda do tráfego internacional. Segundo levantamento do Comitê Gestor da Internet (CGI), o volume de 1 TB em spams foi registrado em um projeto que monitora ataques à rede brasileira. O projeto usa 10 máquinas.
Muitos e-mails monitorados eram em chinês ou japonês. Ou seja, spammers de outros países têm utilizado recursos computacionais brasileiros para seus golpes. “Como resultado a gente perde rede duas vezes, quando o spam entra e quando sai. Até o Japão já nos escreveu há alguns anos dizendo algo tipo: ‘pelo amor de Deus faz alguma coisa'”, diz Parajo.
Com a troca, a esperança é de mudança nesse cenário. “O primeiro efeito vai ser cair mais na lista de maiores spammers mundiais”, finaliza Parajo.

Seis dicas para garantir a segurança e a gestão de Tablets e Smartphones

sexta-feira, 26 de outubro de 2012

Esta ano houve um grande crescimento de dispositivos de consumo sendo usados para fins profissionas e pessoais. Muitas organizações estão encontrando um caminho para garantir os níveis de seguranças adequados e gerenciamento dos dispositivos que foram levados para dentro das empresas.
Ao considerar o poder que aplicações e malwares podem exercer sobre tablets e smartphones e ainda a constante atualização de soluções para gestão de aparelhos, líderes de segurança têm, de fato, muitos desafios pela frente.

Segue abaixo seis dicas para obter uma gestão eficiente e blindas os dispositivos móveis:

Política movel forte

Uma pesquisa feita pela Consultoria IDC descobriu que os trabalhadores estavam usando dispositivos o dobro do permitido, mas também pensavam que os empregadores eram muito mais permissivos no uso de dispositivos de consumo do que eles realmente eram. Por isso, é vital contar com uma política de uso móvel claramente definida para evitar esse tipo de mal-entendido.
As empresas devem definir claramente políticas em torno de reembolso e quais aplicativos os usuários podem acessar por meio de dispositivos pessoais, juntamente com uma orientação clara sobre quem controla os dados dos aparelhos.

Crie um inventário de ativos

A implementação de um sistema de gestão robusto e atualizado regularmente é parte vital de qualquer sistema de gestão de dispositivos móveis.
Embora muitas empresas tenham um inventário de ativos fixos e sem fio, a maioria não é atualizado e validado em uma base regular. Isso leva a potenciais problemas de segurança a partir de dispositivos desconhecidos ou que estejam sendo usados de forma inadequada. Companhias com inventários precisos têm uma visão muito mais clara de seus ambientes.

Garantir a configuração adequada dos dispositivos

variedade de dispositivos e plataformas pode transformar a configuração de aparelhos em um processo desafiador. Handsets, smartphones, tablets com sistemas operacionais diferentes e funcionários que trabalham em vários locais torna a questão ainda mais complexa.
Se um dispositivo é registrado em um servidor de gestão de dispositivo móvel, um perfil de configuração definido e gerenciado por um administrador de TI pode ser implementado, permitindo que o aparelho interaja com sistemas corporativos.Um nível adequado de encriptação pode também ser adicionado a quaisquer comandos provenientes do servidor para garantir que as configurações não possam ser alteradas sem a devida autorização.

Implementar a segurança adequada

Apesar do grande fluxo de dispositivos de consumo no local de trabalho, muitas organizações não implementaram controles de segurança em resposta ao movimento, deixando-os em risco. Pode acontecer a perda de dados sensíveis.
A criptografia de dados é uma poderosa peça do quebra-cabeças da segurança móvel e muitas empresas não usam o recurso regularmente. Além de implementa-la, companhias precisam informar os trabalhadores sobre os riscos de não cumprir com os protocolos de segurança.

Regular protocolos de aplicações

Malwares constantemente invadem lojas de aplicativos, por isso, eles precisam ser verificados antes de serem autorizados pela empresa. Tais aplicativos maliciosos podem assumir o dispositivo móvel e operá-lo em segundo plano, sem que o usuário saiba, em busca de informações sensíveis, como senhas ou dados bancários.

Fornecer treinamento e suporte ao usuário final

Uma parcela relativamente pequena das funcionalidades do dispositivo móvel é usada numa base regular. Com dispositivos cada vez mais sofisticados, os usuários podem acabar subutilizando todas as funções que estão à sua disposição.
a maioria das empresas se beneficia ao fornecer treinamento adequado ao usuário, incluindo como configurar e-mail, personalizar o dispositivo, selecionar aplicativos, compreender as capacidades do navegador, usar mensagens instantâneas e serviços de dados móveis e compreender as funções de atalho.
Suporte e treinamento podem aumentar a eficiência do trabalhador e também reduzir os riscos de segurança, já que os funcionários podem compreender melhor como funcionam seus aparelhos.
Gerir a mobilidade do empregado não precisa ser um pesadelo. Com as estratégias adequadas, os empregados e empregadores podem colher os benefícios da mobilidade.

Alinhar cloud computing e negócio é vital

sexta-feira, 12 de outubro de 2012

Pesquisas indicam que o tráfego global na internet gerado pelo uso de serviços de cloud computing aumentará 12 vezes até 2015.
Para aqueles que estão em busca de expansão dos negócios e não sabem se a nuvem esta alinhada ao planejamento estratégico da empresa, veja 5 dicas para ajudar na identificação:

1. Menor custo de propriedade: A migração de dados críticos pode significar mais rentabilidade do que manter um hardware nas instalações da empresa. Como seus dados são armazenados na infraestrutura do provedor de serviços não é necessário investir na compra de equipamentos, manutenção ou atualização do servidor.

2. Continuidade dos negócios: Ao migrar os dados da companhia para a empresa especializada no fornecimento de soluções de computação em nuvem, a organização não estará investindo só em uma solução de armazenamento off-site, mas também tendo um pouco mais de tranquilidade. Porque, provedores de solução em nuvem contam com funcionários treinados pronto para responder a emergência 24 horas por dia, garantindo que a companhia tenha acesso a arquivos e aplicações de negocio. As informações estarão seguras graças ao fato de que são replicadas para outro local.

3. TI sob demanda: A solução em nuvem pode crescer rapidamente para atender a demanda de funcionários e clientes. Conforme os negócios vão crescendo, a solução pode ser rapidamente escalada para atender as crescentes necessidades. Para empresas que dependem de venda na web essa movimentação deve ser muito importante como representatividade significativa da receita.

4. Mobilidade: A companhia e funcionários podem ter acesso a importantes informações em qualquer lugar e a qualquer hora, basta ter acesso a internet. Isto reflete no aumento da produtividade. É possível acessar, trabalhar e atualizar dados de missão critica, como uma apresentação de power point, a partir do escritório, antes de que o pessoal de vendas use do outro lado do país.

5. Concorrência acirrada: A empresa não precisara investir em infraestrutura, atualização e manutenções. Poderá contar com tecnologias emergentes, pois os provedores de nuvem, para reter seus clientes, cuidarão disso.

Maxlan esteve presente no Road-Show da Paris Cabos

sexta-feira, 12 de outubro de 2012

A Paris Cabos promoveu um road-show em agosto, para fortalecer sua marca e consolidar novas parcerias em Campinas e São josé dos Campos. Estavam presentes cerca de 20 empresas sendo uma delas, a Maxlan.
A Paris Cabos desenvolve ações de pré e pós-vendas, acompanhamento de projetos, incluindo visitas em conjunto com canais e fabricantes, tanto em CFTV e cabeamento estruturado, quanto em projetos de redes industriais e data centers.
Para melhor dialogar com o público-alvo, foram promovidos dois eventos diferentes, para públicos específicos. Um pela manhã, voltado a gestores de data centers, segurança, manutenção e redes de TI; e outro, à tarde, direcionado a instaladores e integradores de TI e CFTV.