sexta-feira, 16 de abril de 2010

Você Ainda Vai Pagar Para Enviar Emails

Se ligações telefônicas fossem gratuitas, assim como o envio de emails, então você receberia tantos telefonemas quantos a mensagens de correios eletrônicos. Haveria empresas especializadas em produzir e veicular propagandas via telefones celulares.

Muitas pessoas, inclusive personalidades como Bill Gates acreditam que se fosse cobrada uma taxa simbólica àqueles que enviam emails, algo como selo de postagem de correios, então teríamos uma redução drástica no volume de tráfego causado pela quantidade de mensagens eletrônicas. Além disso teríamos um forte aliado no combate ao spam.

Embora acredite que ninguém ou poucas pessoas queiram pagar para enviar emails a pessoas desconhecidas iguais a mim. Devo confessar que sou a favor da criação de selos eletrônicos, desde que fossem emitidos por Autoridades Certificadoras e o dinheiro arrecadado fosse destinado programas sociais.

Para funcionar é necessário que a cobrança seja efetuada somente a declaração de recebimento e de leitura, emitida pelo destinatário. Além disso, seria interessante que o destinatário pudesse cobrar pelo recebimento e leitura de mensagens eletrônicas. Por exemplo, celebridades e pessoas ilustres teriam a oportunidade de vender sua imagem a seus fãs.

fonte: www.centmail.net

terça-feira, 6 de outubro de 2009

Privacidade E Policiamento

A questão da privacidade é muito mais séria do que podemos imaginar, pois impede o policiamento ostensivo aos ambientes virtuais, o que não acontece em ambientes físicos, como: ruas, estradas, rodovias, praças, parques, praias. Nestes ambientes físicos a polícia tem autoridade para abordar cidadãos.

Em ambientes virtuais, a Internet, não há policiamento dos meios de comunicação pois o tráfego de pacotes de dados ocorre sem identificação validada pelo país, ou seja, ainda não é necessário ter um RG, passaporte ou certificado digital. A clandestinidade é garantida pelo direito de privacidade.

É preciso fiscalizar "quem" trafega pelas redes metropolitanas sem invadir a privacidade dos cidadãos, do mesmo modo que somos eventualmente abordados por policiais para verificar se estamos dirigindo embriagados ou cometendo qualquer outro tipo crime.

segunda-feira, 21 de setembro de 2009

Quem Sou Eu?

Eu já tenho o meu certificado digital, assim como todos os empregados da empresa onde trabalho, uma das autoridades certificadoras.

Nosso certificado é utilizado para acessar os serviços de TI disponíveis nos centros de dados da empresa. Essa utilização é obrigatória quando o acesso é efetuado via Internet e opcional, por enquanto, quando o acesso é efetuado via Intranet. Nos acessos via Intranet os empregados podem usar seus certificados digitais ao efetuarem logon em suas estações de trabalho.

Acredito que no futuro, poderemos usar certicados digitais em qualquer operação que exija comprovação de identidade. Por exemplo abertura de contas correntes; mudança de plano ou encerramento de assinaturas em operadoras de telefonia e TV à cabo; envio de emails autenticados. Imagine você recebendo, via correio eletrônico, um contrato assinado eletronicamente. Adeus filas e perda de tempo em cartórios.

Assinaturas digitais não podem ser facilmente falsificadas, mas certificados digitais podem ser roubados e usados indevidamente. A autenticidade é comprovada pelo portador da chave digital, o qual pode não ser dono chave. Para garantir autenticidade seria necessário associar a chave digital a dados biométricos do portador da chave. Acho que chegaremos lá.

domingo, 21 de setembro de 2008

Seu PC É Descartável

Um boa alternativa para quem não deseja ver sua máquina invadida por malwares é obter conhecimentos básicos sobre segurança da informação. Além disso deve-se evitar o uso de contas de superusuários na execução de tarefas do dia-a-dia. A maioria dos incidentes graves relacionados a segurança ocorre em em arquivos de contas de serviço.

Esteja preparado para perder o seu computador pessoal, quer seja por roubo, virus ou aquisição de um novo computador. Evite guardar documentos importantes em seu computador pessoal, guarde-os em servidores que possuem procedimentos de segurança implementados. Computador pessoal deve ser utilizado apenas para renderização de dados.

quarta-feira, 20 de agosto de 2008

Filatelia Eletronica

Há alguns anos havia pouca preocupação com comportamentos indesejados de programas de computador, pois havia poucos computadores, poucos programas, poucos dispositivos de entrada e saida, poucos especialistas em elaboração de programas de computadores.

Hoje temos diversos dispositivos de entrada e saida, tais como: os quase aposentados disquetes, CD, DVD, pendrives, placas de rede, modems. Estes dois últimos trouxeram consigo a Internet e com ela uma infinidade de métodos de contaminação de computadores. Além de permitir a invasão de privacidade seguida de roubo de informações.

Invadir privacidades e roubar informações é o principal objetivos dos códigos maliciosos (malware - malicious software). Esses programas em geral possuem dupla personalidade, ou duplo comportamento. São também conhecidos como Cavalos de Troia (Trojan Horse), um presente de grego.

São presentes de grego, porque você nem desconfia que o seu conteúdo tenha algo que possa causar danos irreparáveis a você. Atualmente esses presentinhos chagam a você através de aplicativos disponíveis na Internet, como: correios eletrônicos, aplicativos de colaboração. São os famosos clique aqui.

Há cinco tipos de malware: Os que afetam discos de inicialização; os que apagam ou modificam comportamento de arquivos de programa; os que fazem ambos; as macros e worms. Este último são de programas multi-plataforma e espalha cópias de si mesmo por diversos computadores, através de aplicativos de Internet como: emails, blogs, forums.

Se os malwares ingressam em sua máquina quando você clica-aqui nos seus emails, blogs, foruns. Então basta não clicar em links e figurinhas. Nem sempre isto é suficiente. Algumas invasões e tentativas de roubo de informações podem ocorrer via pendrive, via solicitação de emails.

Um solicitação de endereço email para envio de mensagens em massa, pode ocorrer quando acessa um aplicativo web ou até mesmo em uma inofensiva palestra. Portanto a solução então é fugir do clique-aqui, parar de usar aplicativos Internet e não dormir em palestras.

A maioria dos spammers enviam mensagens indesejáveis via emails, porque tem custo zero. Se usuários de emails pagassem para enviar mensagens, assim como acontecem em sistema de telefonia celular, teríamos uma redução significativa na quantidade de envio de emails e, conseqüentemente, redução na proliferação de malwares.

segunda-feira, 11 de agosto de 2008

Vírus Causa Prejuizo de US$ 55 Milhões

As empresas perdem muito mais se não investem na capacitação de seus funcionários. Algumas delas ainda acreditam que capacitação e formação são deveres do empregado. Entretanto essa visão empresarial pode causar enormes prejuízos ao negócio dessas empresas.

"Ataques de vírus é o item que mais gera prejuízo (55 milhões de dólares reportados), desbancando o roubo de informações estratégicas, líder na pesquisa anterior;

A porcentagem de companhias que reportam invasões de sistemas às autoridades legais diminuiu no último ano. A principal razão é a preocupação com a má publicidade que a situação pode gerar para a empresa;

Mais de 80% das organizações que responderam fazem auditorias de segurança da informação;
A maioria delas não terceiriza as ações de segurança; A lei americana Sarbanes-Oxley começa a ter impacto na segurança da informação de algumas indústrias;

A grande maioria das organizações acredita que o treinamento de pessoas para a conscientização sobre segurança é fundamental para que a política da empresa sobre o assunto efetivamente funcione, mas boa parte delas não acredita que suas organizações estejam se empenhando o suficiente em treinar seus funcionários."

Fonte: http://portalexame.abril.com.br/tecnologia/m0079188.html