175 views 17 mins

Tecnologia 19/06/2015

em Tecnologia
quinta-feira, 18 de junho de 2015

O comportamento virtual e sua interferência no cotidiano

Um e-mail pode dizer muito sobre nós, por isso, é necessário ter muita atenção aos mínimos detalhes

maneiras-de-escrever-email-para-network-noticias temporario

Nara Lyon (*)

Não há dúvidas que o mundo mudou. Com o advento das novas tecnologias, o surgimento do celular, do computador e da internet, isso se torna cada vez mais claro, principalmente no que diz respeito ao comportamento das pessoas. Foram inúmeras transformações que abrangeram não só o lado pessoal, como também o profissional. Poderíamos dizer que as mudanças foram tão radicais que até nossos dias estão mais curtos e nossa privacidade e distância inexistem nos dias atuais. Mesmo assim, difícil imaginar passarmos horas ou dias sem ela, seria o caos, principalmente para o mundo corporativo.

Mais de 60% dos brasileiros conectados na web têm menos de 40 anos e apenas 8% têm mais de 55. O Brasil é o segundo país no ranking de usuários do Facebook, onde cada um tem, em média, 220 amigos. Neste quesito, os brasileiros estão à frente dos argentinos e mexicanos juntos, em consumo de tempo nas redes sociais. E no mundo corporativo não é diferente, já que o e-mail é indiscutivelmente a ferramenta mais utilizada no universo profissional.

Diante destes dados surgiu a necessidade de criar algumas regras (Netiqueta) de boas maneiras para os usuários, de forma que não comprometa o trabalho e a construção e preservação da boa imagem profissional e pessoal. Já testemunhamos diversos casos de funcionários que foram demitidos pelo comportamento errôneo nas redes sociais ou nos e-mails.

Alguns pontos são essenciais em um ambiente de trabalho. A linguagem de um e-mail diz mais de nós do que imaginamos, por isso, é necessário ser claro e objetivo, estando sempre atento para não passar a ideia de frieza e distanciamento. Vale lembrar que a nossa mensagem estará sendo interpretada por outra pessoa e que aos seus olhos isso pode tender à arrogância.

Lembre-se também que e-mails são como documentos: poderão ser impressos, encaminhados e copiados, e, portanto, disseminados com muita velocidade em pouco tempo. É necessário ter responsabilidade com o conteúdo, não utilizar caixa alta, que podem ser entendidas como gritaria, responder a todos em um prazo máximo de 24h e evitar expressões em outro idioma, salvo termos técnicos utilizados em determinadas áreas de atuação.

Também é de bom tom, se enviar o e-mail para mais de uma pessoa, colocando-o os demais em cópia oculta, pois assim mantém a privacidade do endereço da pessoa; jamais deixar a linha “Assunto” em branco, pois denota descaso e nenhum profissionalismo; reler sempre antes de enviar para observar erros de ortografia e concordância, pois isto revela o nível intelectual de quem escreve; incluir assinatura e dados para contato, e por fim, se despedir com a formalidade correspondente ao tratamento inicial dado, por exemplo:
Prezado Sr. Atenciosamente
Prezado Sr. João Obrigada
Olá João Abraços (por extenso)

Uma outra observação importante e que muitos costumam adotar é abreviar a expressão “Atenciosamente”. O recomendável é não abreviar e sim escrever por extenso, pois demonstra atenção, elegância, respeito e importância ao que foi escrito anteriormente e principalmente ao seu interlocutor. A não ser que seja imprescindível, deve-se adotar a forma correta, que não é e nunca será “Att.” e sim “At.te”. “Att.” é abreviação da palavra inglesa “Attention” que significa atenção em português, mesmo que A/C (ao cuidado de).

Como diz o ditado, “todo cuidado é pouco”, principalmente em se tratando de postura profissional dentro de uma empresa ou na vida como um todo. Estes são aprendizados que devemos levar não somente para o lado profissional, mas também para o pessoal, inserindo-os no dia a dia, no tratamento e na educação dentro da sociedade.

(*) É especialista e Consultora de Imagem para Desenvolvimento de Carreira pela USA Membership (Association of Imagem Consultants International).Image Consulting e Fashion Designer pelo Fashion Institutte of Technology (New York).


AVG já oferece atualizações gratuitas para Windows 10

Sem dúvida alguma, os usuários irão se beneficiar muito com os novos recursos do Windows 10, mas é igualmente importante que eles possam continuar protegidos. Por isso, a AVG Technologies, empresa de segurança on-line de 202 milhões de usuários ativos, já está atualizando gratuitamente seus produtos para que os novos usuários do Windows 10 não fiquem um dia sequer sem proteção.
A implantação das atualizações dos antivírus e outros aplicativos AVG irá acontecer automaticamente nas próximas semanas, sem necessidade de nenhuma ação por parte do usuário.
Uma vez atualizado, o usuário será apresentado ao novo painel de controle AVG. Ele terá novas funcionalidades que auxiliarão para uma proteção ainda mais completa. Se, por alguma razão, a atualização automática não ocorrer, o usuário poderá atualizar manualmente para a última versão, baixando e rodando o instalador que se aplica ao seu produto da AVG.
“Nosso objetivo é oferecer uma proteção completa ao usuário, e seus dados e dispositivos, no momento em que ele necessita. Por isso já estamos um passo a frente na atualização de nossos aplicativos para Windows, focando no novo lançamento do SO da Microsoft”, explica Mariano Sumrell, diretor de Marketing da AVG. ” (http://www.avgbrasil.com.br/home?wcrd=1).


Dicas para manter uma rede wi-fi segura

74671 temporario

Neste mês repercutiu uma pesquisa que mostrava que roteadores sem segurança estão sendo utilizados como porta de entrada para hackers em vários países, inclusive no Brasil.
O risco bate à porta principalmente dos usuários que ainda não alteraram as configurações de segurança dos roteadores, usando ainda “admin” como login e senha de seus equipamentos. Para auxiliar quem não está acostumado a esses processos a D-Link, fabricante de soluções de rede, monitoramento e soluções de cloud computing para empresas e residências, aproveita para reforçar algumas dicas de segurança úteis:
• Troque a senha de acesso padrão do seu equipamento, utilizando uma combinação forte, preferencialmente alternando com letras e números;
• Mantenha o equipamento atualizado com a última versão de firmware;
• Utilize criptografia WPA2 em rede wireless;
• Mantenha desabilitadas as funções de acesso remoto via HTTP e Telnet caso não vá utilizá-las;
• Habilite “Graphical Authentication” Captcha;
• Habilite HTTPS;
• Altere o número destinado à porta HTTPS.
A D-Link também alerta para outros riscos, como ataques que acontecem por malwares recebidos via e-mails, instalados nos dispositivos ao acessar sites ou fazer downloads. Para evitar isso, é importante seguir algumas orientações:
• E-mails: Não abra e clique em links de pessoas desconhecidas;
• Sites: Não entre em sites ou clique em links desconhecidos;
• Download: Cuidado ao fazer um download, tenha certeza que o site/torrent/P2P em questão seja confiável;
• Sempre use e mantenha o antivírus atualizado;
• Use um Firewall no computador.

Aplicações vulneráveis, negócios em perigo: como vencer esta batalha?

Rafael Venâncio (*)

O coração de uma empresa é sua aplicação. Estamos falando dos sistemas missão crítica que estão por trás de um Internet Banking, de um portal de e-Commerce, além dos tradicionais sistemas ERP e CRM

As aplicações nascem, agora, de um mix sofisticado e muito criativo de conceitos como cloud computing, bigdata/analytics, redes sociais, Internet das Coisas e mobilidade. Ao final do dia, porém, a criticidade das aplicações continua a mesma dos sistemas mainframe de um grande banco. Quer seja o Facebook, quer seja uma aplicação de controle de estoques numa rede de drogarias, a aplicação é, hoje, o alvo primordial dos crimes digitais.
Estamos na era em que o ataque à aplicação visa, pura e simplesmente, destruir valores financeiros e morais. Casos em que falsos boletos de pagamento de mensalidades de universidades e de planos de saúde são gerados pelos ciber criminosos de dentro das aplicações dessas empresas. Ou, então, situações como ao de um portal de uma grande casa editorial, continuamente modificado por hackers que desejam destruir a credibilidade desta publicação.
Uma aplicação frágil, não defendida da maneira correta, pode levar à perda efetiva de renda e de espaço no mercado.
O estudo Data Breach Investigation Report, da Verizon, mostra que, entre as 25 mais preocupantes brechas de segurança do século XXI, 44% são executadas por meio de aplicações rodando na Web. Ou seja: aplicações construídas para um determinado fim estão sendo usadas como uma porta de entrada para criminosos digitais. Levantamento realizado pelos F-Secure Labs, por outro lado, aponta que a incidência de ataques sobre a camada de aplicação (camadas 4 a 7) passou de abaixo de 20% em 2012 para 40% em 2013. Um tipo de crime absolutamente massivo e destruidor, os ataques DDoS (ataques distribuidos de negação de serviço) são, em 44% dos casos, uma cortina de fumaça. O objetivo real dos ciber criminosos é atingir as aplicações missão crítica das corporações que terão seus portais derrubados e invadidos pelo ataque DDoS. Isso é o que aponta pesquisa realizada pela Neustar em 2014.
Essa situação é ainda mais dramática quando se aceita o fato de que a velocidade com que se desenvolve a aplicação mudou. Sistemas missão crítica costumavam levar meses, até anos para serem desenvolvidos e colocados em operação. Com a computação em nuvem, o quadro é outro. Recursos técnicos e humanos distribuídos por todo o planeta estão disponíveis de maneira quase infinita e podem ser contratados como serviço. Este modelo está revolucionando o modo como as aplicações são desenvolvidas e, acima de tudo, a rapidez com que entram em operação.
Com a nuvem, tudo fica acelerado.
Uma das razões desta aceleração é a gradativa migração de um mundo baseado em hardware instalado no data center da empresa usuária para um mundo totalmente distribuído e baseado em software. O modelo SDN (Software Defined Network) permite que programadores e desenvolvedores utilizem de forma líquida, elástica, recursos de rede em forma de software. Trata-se de um avanço sem volta.
Como, então, garantir a integridade da aplicação na nuvem?
Usando a nuvem, claro.
Em vez de imobilizar capital numa estrutura Capex, seguir com o modelo Opex, desta vez aplicado a serviços de segurança disponíveis na nuvem e capazes de serem ativados em minutos, de forma automatizada. Essa rapidez acompanha o novo ritmo de desenvolvimento de aplicações na nuvem. Em alguns casos, a saída pode passar por uma nuvem de serviços de segurança que realize a detecção e mitigação de ataques DDoS de qualquer volume ou intensidade e seja capaz, ainda, de desviar os ataques para sua própria infraestrutura. Essa manobra libera o ambiente da corporação usuária para seguir com o “business as usual”, os usuários reais não serão impactados. Os melhores serviços desta categoria são baseados em data centers padrão mundial geridos por experts em segurança – uma oferta que conta, também, com serviços WAF (Web Application Firewal), Firewall de Aplicações Web.
Esse tipo de serviço de segurança na nuvem diferencia-se por sua capacidade de identificar as fragilidades da aplicação e bloquear os ataques a essa brechas.
Esse serviço pode até mesmo indicar quando é essencial redesenhar um código ou uma aplicação de maneira mais segura.
Trata-se do pico da pirâmide de soluções de segurança.
Quem olhar para a base desta pirâmide irá encontrar tecnologias tradicionais como soluções de criptografia, gerenciamento de identidade e acesso, segurança de rede. É claro que essas plataformas mais baixas (camadas 2 a 4) também têm de ser integradas às políticas de segurança de TIC das empresas. Mas, hoje, o foco é outro. O grande alvo do crime digital não é a infraestrutura, é a aplicação.

(*) É gerente de canais da F5 Networks Brasil e Cone Sul.