sexta-feira, 28 de março de 2014

Marco Civil da Internet

Nesta última terça-feira, 25 de março, foi aprovado pela Câmera dos Deputados o Marco Civil da Internet e que segue agora para a votação no Senado. Aprovado em votação simbólica, sendo considerado de caráter prioritário pelo governo e que devido a tramitação em regime de urgência estava trancando a pauta desde outubro do ano passado.
Para entendermos melhor o que vem sendo chamado de “Constituição da Internet”, o projeto do Marco Civil esclarece e regulamenta alguns pontos importantes do uso, direitos e deveres na Internet e os pontos mais importantes que estão sendo discutidos são: Privacidade, Neutralidade de Rede e Liberdade de Expressão.
Apesar de vários pontos já estarem cobertos pela lei brasileira, o projeto esclarece e da mais subsídios aos juízes em decidir sobre pontos que eram mais duvidosos e interpretativos. A Privacidade, que no capítulo II artigo 7 dos direitos e garantia dos usuários, deixa claro que as informações dos dados pessoais que circulam pela Internet são invioláveis, salvo por ordem judicial ou mediante consentimento, por isso é muito importante ler as Políticas de Privacidade escritas nos provedores de acesso e os respectivos aplicativos utilizados.  
Outro ponto importante, que foi uma grande vitória para os usuários, a Neutralidade de Rede, pois garante que nenhum provedor de internet ou fornecedor de serviço podem se privilegiar em detrimento de outros, como por exemplo aumentar a velocidade de acesso do seu serviço em um provedor especifico, como está sendo feito com o Netflix e o provedor de internet americano Comcast.
A liberdade de expressão ainda deve gerar algumas discussões, que no capítulo III artigo 19, apesar de tentar assegurar esta liberdade, não explicita bem o que considera terceiros e que o conteúdo gerado só poderá ser retirado após ordem judicial especifica, e trata de forma diferente, que no mesmo capitulo artigo 21, possibilita que no caso de divulgação de fotos, vídeos ou materiais com cenas de nudez ou atos sexuais, sejam retiradas apenas através de simples notificação do participante ou de seu representante legal, ficando o provedor responsável caso não acate este comunicado.
Links relacionados:

Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.

Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

sexta-feira, 21 de março de 2014

Praticas para a Segurança da Informação

Empresários, CIOs, CFOs e usuários se preocupam com a segurança das informações das empresas ou pessoais mas não conseguem entender muito bem como isto funciona, os termos técnicos e como poderiam seguir algumas regras para mitigar os problemas de segurança dos dados. Para ajudar as empresas, usuários e especialistas existe uma norma técnica brasileira ABNT:27002 baseada na norma inglesa ISO 27002 que ensina algumas boas práticas criando metodologias e a possibilidade inclusive que as empresas caminhem para se certificarem em segurança da informação pela norma ABNT: 27001.
O interessante desta norma, apesar de ser extensa, traz questões importantes para todos os níveis de usuários incluindo os leigos, pois esclarece em perguntas e respostas assuntos básicos, desde o que é segurança da informação e alguns outros termos, e avançados de como proceder para avaliar os riscos analisando os problemas de segurança de dados e guarda-los de forma segura.
Algumas empresas possuem dificuldades em criar uma Política de Segurança interna e esta norma ajuda muito o responsável por segurança a elabora-la. Ao contrário do que se imagina, a política de segurança não pode ser igual para todas as empresas, pois depende muito do tipo do negócio, o risco a ser assumido e o investimento a ser feito.
Um ponto importante a ser discutido é que para a implantação da política de segurança da informação ser bem sucedida nas empresas é necessário um total apoio do alto escalão e inserida na empresa de cima para baixo (top-down).
A política de segurança da informação nas empresas está sendo muito aceita e discutida para ser implantada, e ainda sofre de muita dificuldade e resistência, pois necessita em muitos casos mudar hábitos, comportamentos e cultura das companhias e de seus usuários.
Links relacionados:

Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

sexta-feira, 14 de março de 2014

Yammer – Rede Social Corporativa da Microsoft

Yammer, fundada em setembro de 2008, nasceu para ser uma rede social empresarial segura facilitando a comunicação entre as pessoas da mesma corporação, departamentos ou empresas coligadas com o intuito de agilizar e trocar informações de forma ágil e organizada e com uma nova interface de rede social. A Microsoft adquiriu esta empresa em 2012 e está provendo uma total integração do produto com o Office 365, incluindo pacotes de preços conjuntos.
A versão Básica do Yammer está disponível gratuitamente para todas as empresas e pode ser usada sem nenhum limite, porém a versão paga Enterprise possui ferramentas administrativas, gerenciamento de aplicativos e integração com o Sharepoint, Dynamics e sincronismo com o Active Directory (AD).
O Yammer possui versões para diversas plataformas como: Web, desktops PC ou Mac, Apple iOS, Google Android, Windows Phone e periféricos com o Windows 8.
Para a nova geração de usuários que estão acostumados a utilizar o Facebook como forma de comunicação pessoal e corporativa, o Yammer pode se tornar uma ótima opção para as empresas manterem a comunicação de forma mais segura, pois a Microsoft garante por contrato a segurança e o sigilo dos dados e também o software, na versão Enterprise, permite um gerenciamento, monitoramento e controle total da troca de informações bem como quais pessoas poderão acessar determinados dados. O Yammer já está presente em corporações de pequeno, médio e grande porte e tem gerado bons resultados no controle e troca de informações.
Links relacionados:

Para para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br