Segurança de TI. Você está no controle?

Tamanho: px
Começar a partir da página:

Download "Segurança de TI. Você está no controle?"

Transcrição

1 PROTEÇÃO DESEMPENHO IMPOSIÇÃO DE POLÍTICAS VoIP IMPRESSORAS REDES SOCIAIS PARE PARE PARE P2P USB SITES PARA ADULTOS Segurança de TI. Você está no controle? Por que os riscos de segurança não são um problema apenas para grandes empresas. kaspersky.com/beready

2 Introdução 1.0 OCORREM DÚZIAS OU CENTENAS DE VIOLAÇÕES EM EMPRESAS COM MENOS DE 500 FUNCIONÁRIOS. No mundo real, o cenário da segurança pode ser um ambiente hostil. Os hackers estão usando métodos de ataques mais sofisticados para penetrar nas redes e roubar dados de empresas. As redes sociais estão sendo comprometidas e usadas para distribuir malware e instigar ataques de phishing. A proliferação de aplicativos móveis e em nuvem está abrindo novas vulnerabilidades perfeitas para exploração. Essas vulnerabilidades são igualmente verdadeiras para empresas de pequeno e médio porte (SMBs), mas frequentemente elas julgam incorretamente seu nível de exposição, porque são as violações de segurança e o comprometimento de dados de grandes corporações que dominam a atenção da mídia. Por exemplo: Em 2007, 94 milhões de registros de cartões de crédito foram comprometidos na TJX, uma loja de departamentos nos EUA, em uma das maiores violações de segurança de informações de todos os tempos. Em 2011, as informações pessoais de mais de 35 milhões de usuários da SK Communications, um provedor de redes sociais da Coreia do Sul, foram comprometidas por um ataque que abrangeu diversos países. E, mais recentemente, pelo menos 100 milhões de usuários da Sony foram expostos a riscos quando seus dados pessoais foram comprometidos. Para cada uma dessas grandes violações de segurança, provavelmente ocorrem dúzias ou centenas de violações em empresas com menos de 500 funcionários. Muitas vezes as empresas se prendem a uma falsa sensação de segurança, acreditando que não têm qualquer interesse ou valor para hackers ou criminosos virtuais. Essa convicção é incorreta. O que a maioria das empresas não percebe é que está lidando com o mesmo ambiente de segurança traiçoeiro que as grandes corporações que se encontram nas manchetes, e que deve estar atenta às ameaças levantadas por redes sociais, dispositivos móveis, ameaças persistentes avançadas (APTs) e os vetores de ataques convencionais. 2

3 Vulnerabilidade no endpoint 2.0 INDEPENDENTEMENTE DO TAMANHO DE UMA EMPRESA, A MELHOR PROVIDÊNCIA EM RELAÇÃO À SEGURANÇA É RESULTADO DE PESSOAS, POLÍTICAS, PROCESSOS E TECNOLOGIA. Os denominadores comuns de qualquer violação de segurança são os endpoints não protegidos e não gerenciados. O problema está ficando mais complicado para as empresas conforme elas operam sob o esmagador peso das tendências de consumerização e o traga seu próprio dispositivo. Dispositivos móveis, tablets, smartphones e notebooks ultraleves da próxima geração se abrirão para novas vulnerabilidades. As empresas devem superar desafios maiores para gerenciar uma mistura de hardware e aplicativos diversos cada vez mais complexa, com recursos e experiências limitados e usuários finais alheios às ameaças. A solução para as empresas tem duas facetas: conscientização e consolidação. Primeiro, elas precisam realinhar seu pensamento sobre as ameaças de segurança e instruir os usuários finais sobre os riscos de usar dispositivos, aplicativos, nuvens e sites inseguros. Depois, precisam realinhar sua atitude em relação à segurança com soluções de segurança de endpoints melhores, que forneçam atenuação de riscos multifacetada. Mas, independentemente do tamanho de uma empresa, a melhor atitude em relação à segurança é resultado de pessoas, políticas, processos e tecnologia. Este whitepaper aborda constatações importantes sobre as ameaças enfrentadas pelas empresas com a explosão dos malwares, plataformas operacionais, aplicativos baseados em nuvem e da consumerização, e também mostra um esquema de como utilizar soluções de segurança abrangentes, como o Kaspersky Endpoint Security 8, para proteger melhor os dados, dispositivos e usuários finais, onde quer que eles estejam. 3

4 Caos no endpoint 3.0 CONSIDERE ESTES NÚMEROS: OS PROPRIETÁRIOS DE SMARTPHONES NOS ESTADOS UNIDOS AUMENTARAM PARA 46% DO MERCADO DISPONÍVEL EM COM UM AUMENTO DE 11% DE UM ANO PARA OUTRO. (PEW RESEARCH CENTER) 1 O MERCADO DE SMARTPHONES ESTÁ DEFINIDO PARA CRESCER 38,8% DE UM ANO PARA OUTRO, CHEGANDO A 686 MILHÕES DE UNIDADES NESTE ANO (IDC) 2 É ESPERADO QUE AS VENDAS DE TABLETS CHEGUEM A 326 MILHÕES ATÉ (GARTNER. INC.) 3 O APPLE IOS DOMINA O MERCADO MUNDIAL, COM 52% DE PARTICIPAÇÃO NO MERCADO (O IPHONE E O IPAD LEVAM, CADA UM, 26%) EM RELAÇÃO AOS 16,2% DO ANDROID (NETMARKETSHARE) 4 ESPERA-SE QUE AS VENDAS MUNDIAIS DE TABLETS E LEITORES ELETRÔNICOS COM IP SE APROXIMEM DE 500 MILHÕES DE UNIDADES ATÉ 2015, ULTRAPASSANDO AS VENDAS DE PCS (BUSINESS INSIDER) 5 1 Three-Quarters of Smartphone Owners use Location- Based Services (Três quartos dos proprietários de Smartphones utilizam serviços com bases) - Pew Research Center, 1 de maio, IDC Worldwide Mobile Phone Tracker, 6 de junio de Gartner informa que a Apple estará livre na temporada de férias do mercado de tablets, pois a concorrência continua atrasada - Gartner, Inc., setembro de Mobile/Tablet Top Operating System Share Trend (Tendência de participação dos principais sistemas operacionais para dispositivos móveis e tablets) julho de 2011 a maio de NetMarketShare 5 As vendas de tablets devem exceder as vendas de PCs em 500 milhões de unidades por ano até Business Insider, 14 de fevereiro de CyberInsecurity: The Cost of Monopoly How the Dominance of Microsoft s Products Poses a Risk to Security (O custo de um monopólio, como o domínio dos produtos Microsoft representa um risco à segurança) - Bruce Schneier, 23 de setembro de 2003 Antigamente, endpoint significava um PC e a novidade é que isso ainda é verdadeiro. O problema é que o PC mudou, e esse fato traz com ele uma profusão de novos riscos. Apenas três anos atrás, um endpoint não era nada além de um computador laptop ou desktop convencional, provavelmente com uma versão do Microsoft Windows e um grande número de aplicativos clientes que geralmente eram da Microsoft ou compatíveis. Isso não é mais verdade. Um endpoint pode ser um PC convencional, mas também pode ser um smartphone, tablet ou um dispositivo digital compatível com IP. Esses dispositivos não executam apenas o Microsoft Windows; são baseados pelo Apple ios ou as diversas formas do SO Android do Google. O endpoint não é mais uma plataforma única se é que já foi isso um dia. O uso cada vez maior de dispositivos móveis para comércio eletrônico e pagamentos eletrônicos, como o Google Wallet, além do armazenamento de dados, está tornando os smartphones e tablets um alvo progressivamente mais tentador para criadores de malware. Os fornecedores de segurança, inclusive a Kaspersky Lab, concordam que o volume de malware e ataques contra dispositivos móveis está crescendo exponencialmente. De fato, os pesquisadores da Kaspersky Lab registraram novas modificações e 178 novas famílias de ameaças para dispositivos móveis, o que representa um aumento de 6,4% ao longo de um ano. Enquanto isso, os pesquisadores descobriram mais novos programas maliciosos somente em dezembro de 2011 que em todo o período de A confiança errônea que os usuários finais têm em seus dispositivos e sistemas operacionais complica o desafio de segurança enfrentado pelas empresas. O Mac OS da Apple tem uma reputação antiga de ser mais seguro que sistemas operacionais Windows semelhantes, mas essa percepção não deriva da ausência de vulnerabilidades, mas de uma pequena participação no mercado. Conforme a base de usuários da Apple aumenta, com a enorme taxa de adoção de tablets ipad e computadores Mac, os hackers e criadores de malware estão se voltando para esses sistemas, pois passa a haver um número maior de alvos com recompensas maiores. O mesmo é verdadeiro para smartphones e tablets baseados em Android, e possivelmente PCs compatíveis com o Chrome. Em 2003, pesquisadores de segurança liderados por Bruce Schneier e Dan Geer publicaram o famoso e controverso artigo Cyberlnsecurity: The Cost of Monopoly 6 (Insegurança virtual: o custo do monopólio), que criticou a dominância da Microsoft sobre o mercado de sistemas operacionais e detalhou como a falta de diversidade estava criando vulnerabilidades e riscos maiores. Atualmente, a Microsoft ainda lidera como fornecedor, mas não domina mais o mercado. A diversidade que esses pesquisadores procuravam agora é uma realidade e está criando um pesadelo em termos de gerenciamento e segurança com o qual poucas empresas conseguem arcar. 4

5 AS EQUIPES DE TI ESTÃO CONCENTRADAS EM MANTER AS REDES ATIVAS, NÃO EM REFORÇAR OS SISTEMAS DE SEGURANÇA. Relatório das Investigações sobre Violações de Dados da Verizon 9 69% dos ataques sobre organizações envolveram malware. 97% dos ataques poderiam ter sido evitados com controles de segurança básicos ou intermediários. 92% das violações foram descobertas não pelas organizações-alvo, mas por terceiros. 85% dessas violações levaram mais de duas semanas para serem descobertas. Embora as pequenas e médias empresas não possam se considerar um alvo especialmente atraente para os hackers, em comparação com corporações gigantes ou fornecedores militares, os criminosos virtuais fazem ataques contínuos e prolongados direcionados aos alvos mais fáceis e vulneráveis. A lnformationweek relata um aumento nos malwares direcionados sofisticados 7, ataques como aqueles que geram automaticamente s de phishing aparentemente enviados por uma fonte confiável: correspondência sobre impostos, por exemplo, ou notificação de remessa ou extratos bancários. Quase todas as organizações registram dados sigilosos de clientes ou números de cartões de crédito. Em pequenas e médias empresas, frequentemente essas informações são protegidas de maneira inadequada, o que as deixa vulneráveis a um bombardeio de ameaças de segurança cada vez mais sofisticadas. Embora normalmente não armazenem esses ativos significativos on-line, as empresas de pequeno e médio porte são alvos fáceis devido à escassez de fluxo de caixa e recursos, o que muitas vezes se traduz em uma infraestrutura de segurança desatualizada, sem correções, inferior ou, em alguns casos, inexistente. De maneira semelhante, em geral as empresas de pequeno e médio porte não têm recursos para empregar uma equipe de segurança ou de TI exclusiva, treinada para detectar, responder e controlar as ameaças de segurança em suas redes. Em ambientes onde os funcionários precisam desempenhar diversas funções, as equipes de TI exclusivas estão concentradas em manter as redes ativas e em execução, além de responder a situações de emergência, não em reforçar os sistemas de segurança. Essa falta de especialização, juntamente com o fato de que muitas vezes os funcionários precisam dedicar a maior parte de sua energia apenas fazendo os negócios funcionarem, pode criar brechas de segurança gritantes e uma ausência de consciência geral. Assim sendo, as deficiências das práticas recomendadas de segurança podem deixar os trabalhadores abertos a mais ataques por meio de s aparentemente legítimos, se não solicitados, e ataques de phishing que visam a invasão de contas sigilosas. Essa vulnerabilidade específica de pequenas e médias empresas foi ilustrada em um artigo da InformationWeek, Who Bears On-line Bank Fraud Bank or Business? 8 (Quem Arca com as Fraudes On-line de Bancos, os Bancos ou as Empresas?), que destaca como a Patco, uma construtora familiar, foi vítima do botnet Zeus em maio de 2009, quando hackers invadiram sua conta no Ocean Bank e roubaram mais de US$ antes da atividade maliciosa ser detectada. 7 Evolving Security Threats: Is your SMB Ready? (Evolução das ameaças: Sua empresa média ou pequena está pronta?) - Kevin Casey, InformationWeek, 14 de outubro de Who Bears On-line Bank Fraud, Bank or Business? - InformationWeek, Kevin Casey, 27 de junho de Data Breach Investigations Report - Verizon Business,

6 TEMPESTADES DE RAIOS NAS PEQUENAS E MÉDIAS EMPRESAS Em tempos antigos, o deus grego Zeus lançou o medo nos corações dos homens, mas em maio de 2009 o raio do deus mítico atingiu de forma pesada e rápida um alvo improvável: a Patco Construction Corporation, uma construtora de propriedade familiar em Sanford, Maine, nos Estados Unidos. Por meio de um malicioso aberto por um funcionário não assumido, o cavalo de Troia Zeus roubou senhas e sugou aproximadamente US$ por dia da conta on-line da Patco no Ocean Bank, uma pequena empresa subsidiária do People s United Bank. Quase US$ foram roubados antes da Patco perceber a violação, entrar em contato com o banco e impedir que os hackers roubassem mais US$ No final, a Patco moveu uma ação contra o Ocean Bank para recuperar seus prejuízos, alegando que o banco foi negligente por não verificar adequadamente as credenciais roubadas da Patco. Em junho de 2011, o tribunal determinou que, embora não tenha autenticado os logins e as senhas roubadas, o banco não era responsável por aquilo que, basicamente, foi a violação da Patco. O juiz observou que a Patco deveria ter protegido melhor seus aplicativos e endpoints. 6

7 Um novo tipo de doença social 4.0 QUASE UM A CADA CINCO MINUTOS ON-LINE SÃO GASTOS EM SITES DE REDES SOCIAIS EM TODO O MUNDO. Endpoints com proteção insuficiente e sem as devidas correções são apenas parte do problema. Existem considerações totalmente novas se apresentando: a nuvem e as redes sociais. Para reconhecer o poder das redes sociais e o surgimento da era das informações sociais, basta olhar para o Facebook, que representa a maior rede social do mundo, com mais de 900 milhões de contas ativas, aumentando diariamente. O Facebook adiciona mais de novas páginas por dia, que eram entre setembro e abril de Mas, com uma população global de 7,5 bilhões de pessoas, o Facebook ainda tem um caminho pela frente antes de alcançar a saturação total do mercado. Mas os números brutos das associações não contam toda a história por trás do Facebook. A ameaça real é seu impacto sobre o tempo; cada usuário passa uma média de mais de 15 horas por mês no Facebook. 10 Agora, considere quantas outras redes sociais existem: Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, Linkedln e assim por diante. Embora a média de tempo gasto em cada um desses sites seja substancialmente menor que o do Facebook, a combinação de visitas diárias em todo o espectro social está dilapidando uma porção significativa do dia do usuário final. De acordo com a comscore, os sites de redes sociais atingem hoje 82% da população on-line do mundo. 11 Além disso, quase um a cada cinco minutos on-line, ou 20% do tempo, são gastos atualmente em sites de redes sociais em todo o mundo um contraste nítido em relação a março de 2007, quando a categoria respondeu por apenas 6% do tempo on-line. Um fato surpreendente: a maioria dos usuários do Facebook tem 25 anos ou mais; então, quando é que eles passam todo esse tempo no Facebook e em outras redes sociais? É bem provável que parte desse tempo lendo as redes sociais seja no trabalho! Embora os usuários protestem que o Facebook é uma ferramenta útil de comunicação e colaboração empresarial, algumas empresas restringiram ou bloquearam os sites de redes sociais para evitar o escoamento da produtividade. Ainda assim, a maioria das empresas simplesmente permite o acesso aberto a redes sociais, por motivos que vão desde manter os funcionários satisfeitos até permitir o marketing e a difusão de informações sobre a organização. A perda de produtividade deve ser uma preocupação de fato para as empresas, assim como o potencial de perda de dados e infecções por malwares disseminados por ferramentas de redes sociais. 10 Facebook, YouTube, our collective time sinks (stats) 11 It s a Social World, Top 10 Need To Knows About Social - comscore, dezembro de

8 APENAS 37% DOS USUÁRIOS DECLARAM TER USADO AS FERRAMENTAS DE PRIVACIDADE DO FACEBOOK PARA PERSONALIZAR AS INFORMAÇÕES QUE OS APLICATIVOS TÊM PERMISSÃO DE VER. Face ao anonimato inerente da Internet, os usuários podem sentir-se mais tranquilos em compartilhar informações on-line do conforto de suas casas ou escritórios do que se estivessem frente a frente com um estranho. Entretanto, apenas 37% dos usuários declaram ter usado as ferramentas de privacidade do site para personalizar as informações que os aplicativos têm permissão de ver, de acordo com a InfoSecurity Magazine. 12 Assim, um vazamento de dados acidental pode ocorrer por meio do uso do Twitter por um funcionário para compartilhar novidades sobre o lançamento de um produto ou postar uma atualização de status sobre a perda de um negócio da empresa para a concorrência. Mas a perda de dados também pode significar a divulgação maliciosa de informações sigilosas planejada para prejudicar a empresa. Informações que podem perdurar, entremeadas na infâmia do ciberespaço, muito tempo depois de serem removidas do site. O crescimento exponencial e a rápida disseminação dos malwares entregues viralmente por redes sociais é um problema significativo. Durante anos, as numerosas variações do worm Koobface, eram executadas de forma desenfreada nas máquinas dos usuários. Enquanto isso, cavalos de Troia e worms da Internet continuam acossando usuários de redes sociais, normalmente seduzindo-os com algum tipo de jogo ou vídeo para depois se instalarem nos sistemas. Outros ataques roubam credenciais de login, exigindo que os usuários redigitem nomes e senhas em uma página de login falsa. No entanto, o que coloca a segurança de endpoints em desordem são os inúmeros aplicativos de terceiros na forma de adware, jogos on-line e pesquisas incorporadas em sites de redes sociais, não os sites propriamente ditos. Depois de terem passado pelos mecanismos de segurança, os aplicativos com filtros imprecisos atraem os usuários desavisados com diversas distrações; questionários sobre suas vidas pessoais ou a possibilidade de ver quem esteve em suas páginas de perfil. Sem que os usuários saibam, eles baixaram malware em seus sistemas e disseminaram a infecção para todos em suas listas de contatos. Pacotes de segurança como o Kaspersky Endpoint Security 8, além de proteger os PCs e dispositivos móveis contra infecções por malware disseminadas por sites sociais, também incluem controles de aplicativos para limitar sua utilização, desativando recursos e aplicativos complementares perigosos. 12 Nearly 13 Million Facebook Users Are Clueless About Privacy Controls - InfoSecurity Magazine, 3 de maio de

9 Contaminantes de aplicativos e da nuvem 5.0 ATÉ 85% DE TODAS AS INFECÇÕES DE VÍRUS TINHAM ORIGEM EM ATAQUES AUTOMATIZADOS CRIADOS COM KITS DE EXPLORAÇÕES COMERCIAIS. A indústria intitulou dispositivos como o iphone da Apple de smartphones. Na realidade, os smartphones e seus primos, os tablets, não são tão inteligentes ou interessantes sem seus aplicativos ou serviços baseados em nuvem. Esses aplicativos e serviços em nuvem também são a origem de novos vetores de ataque e distribuição de malware. Aplicativos vulneráveis de terceiros, que são cada vez mais explorados por hackers, costumam atormentar os usuários. Infelizmente para as pequenas e médias empresas, algumas das ferramentas de negócios de terceiros mais comuns também são os principais alvos, como Java Runtime Environment (JRE), Adobe Flash, Adobe Acrobat e Reader, Internet Explorer e Apple QuickTime, de acordo com a TechTarget. 13 Essas ferramentas de terceiros comuns, vulneráveis e sem correções podem essencialmente tornar a experiência de navegação na Web em PCs convencionais e dispositivos móveis ainda mais arriscada, expondo mais os usuários a uma diversidade de ataques que incluem ameaças executadas por download, XSS e outras ameaças de dia zero. Um estudo realizado pela empresa de pesquisa sediada em Copenhagen, CSIS Security Group A/S, descobriu que até 85% de todas as infecções por vírus tinham origem em ataques automatizados criados com kits de exploração comerciais, e quase todas elas visavam as ferramentas de terceiros mencionadas acima. 14 Além disso, aplicativos P2P conhecidos, como o Skype, e ferramentas de compartilhamento de arquivo, como o Dropbox, desgastam ainda mais os frágeis sistemas de segurança de endpoints. Sites de download ilícitos, assim como aplicativos legítimos de compartilhamento de arquivos em nuvem, como SugarSync e Huddle, frequentemente são veículos para a distribuição de malware. Os ataques são executados quando arquivos maliciosos não filtrados ou não verificados são livremente entregues para destinatários e baixados em sistemas vulneráveis. Mesmo excetuando os ataques de malware, os sites de P2P e compartilhamento de arquivos expõem o endpoint, de forma que os usuários podem salvar inadvertidamente um arquivo particular em uma unidade ou pasta compartilhada, permitindo que usuários não autorizados acessem informações sigilosas. Esses aplicativos abrem o caminho para o usuário abrir acidentalmente unidades ou pastas compartilhadas que contêm informações sigilosas, aumentando o risco do roubo de identidade. 13 Time To Ban Dangerous Third Party Apps? Exploring Third Party App Security, janeiro de 2012 Esses riscos baseados em nuvem aumentam juntamente com as tendências de consumerização e o traga seu próprio dispositivo. Os usuários finais desejam acessar informações e aplicativos sempre, de onde estiverem. Para alcançar essa onipresença, eles recorrem à nuvem. Por pouco que seja, as empresas precisam de aplicativos de segurança que colham continuamente amostras das conexões da Web dos endpoints, dos arquivos transmitidos por unidades compartilhadas e todos os serviços em nuvem, a fim de evitar a disseminação de malware por redes P2P. 14 This Is How Windows Get Infected With Malware, 27 de setembro de

10 Protegendo o endpoint 6.0 É NECESSÁRIA UMA SOLUÇÃO DE SEGURANÇA MULTIFACETADA QUE FORNEÇA GERENCIABILIDADE, OPÇÕES PARA VÁRIOS SISTEMAS OPERACIONAIS, CONTROLES ANTIVÍRUS E ANTISPAM, ADMINISTRAÇÃO DE POLÍTICAS PARA DISPOSITIVOS E APLICATIVOS, ALÉM DE UMA VERIFICAÇÃO DE VULNERABILIDADES. Estes são os fatos: as empresas estão perdendo o controle sobre seus endpoints. Na verdade, logo muitas delas nem mesmo possuirão os endpoints de seus funcionários. As ameaças de segurança aumentam de vetores diversos, então é absolutamente fundamental encontrar uma forma de preencher as lacunas. Em outras palavras, é hora das empresas de todos os tamanhos tomarem o controle de suas posturas de segurança. Os gastos e esforços requeridos para proteger e gerenciar uma população de endpoints cada vez mais diversa são exigentes para todas as empresas. É necessária uma solução de segurança multifacetada que forneça gerenciabilidade, opções para vários sistemas operacionais, controles antivírus e antispam, administração e imposição de políticas para dispositivos e aplicativos, além de uma verificação de vulnerabilidades para indicar áreas onde podem ocorrer explorações. Os hackers sabem que os elos fracos da corrente são os aplicativos não protegidos e vulneráveis, então uma das primeiras paradas da jornada de segurança de qualquer empresa deve ser a implementação de tecnologias de controle de aplicativos e listas brancas. A Kaspersky Lab é diferente em relação ao desenvolvimento da tecnologia de segurança líder do mercado e a inclusão de recursos e controles de segurança em um pacote único. O Kaspersky Endpoint Security 8 for Windows (EP8) oferece mais do que apenas um antivírus de alto desempenho e tecnologia de proteção contra malware; ele inclui ferramentas sofisticadas para assegurar os dados e proteger os endpoints e seus usuários contra códigos maliciosos, aplicativos e sites. O EP8 inclui um aplicativo de prevenção de invasões e firewall de software que detecta e bloqueia tentativas de hackers de assumir o controle de um endpoint. Ele também verifica todos os s SMTP e POP3 para garantir que nenhuma mensagem comprometida distribua malware. O mecanismo do Sistema de Detecção Urgente identifica ataques de phishing e sites maliciosos, assegurando que os usuários não se exponham acidentalmente às armadilhas dos hackers. Além do malware e das ameaças da Web, o EP8 é um pacote de segurança sofisticado que está constantemente em guarda, a fim de minimizar a exposição dos endpoints a riscos. A Verificação de Vulnerabilidades identifica softwares sem correções que poderiam deixar aplicativos e computadores abertos. O recurso Controle de Dispositivos permite que os administradores limitem ou impeçam que dispositivos de armazenamento em massa se conectem e transfiram arquivos, minimizando a exposição a malware e perda de dados. O Controle de Aplicativos confere aos administradores e usuários finais a capacidade de regulamentar aplicativos, ou até mesmo interromper sua ativação, melhorando o desempenho e minimizando a possível superfície de ataque. O recurso Controle de Privilégios de Aplicativo pode restringir o acesso de aplicativos a recursos de computação, impedindo sua execução. O EP8 também inclui controles de aplicativos baseados em nuvem, redes sociais e aplicativos inseridos nelas. Os recursos Controle da Web e Filtragem de Conteúdo verificam o tráfego HTTP e as URLs para determinar a confiabilidade de destinos da Internet. As empresas podem usar as configurações do EP8 para conceder aos usuários um nível adequado de acesso a aplicativos sociais e em nuvem e oferecer proteção contra muitas ameaças de segurança. A administração e o gerenciamento da segurança são um desafio contínuo para as empresas. E, nesse ponto, o EP8 da Kaspersky Lab fornece às empresas as opções necessárias para organizar a ampla diversidade de dispositivos de endpoint. Quer se trate de um PC convencional, smartphone ou tablet, o Kaspersky produz versões do EP8 para dispositivos Windows, Linux, Android e Blackberry. O console de administração Kaspersky Security Center 9.0 oferece níveis de gerenciamento fáceis de usar que simplificam a criação e administração de políticas, o gerenciamento de dispositivos, atualizações de software e relatórios de desempenho de segurança. 10

11 Conclusão 7.0 As empresas de pequeno e médio porte estão expostas aos mesmos tipos e quantidades de ameaças de segurança que suas correspondentes corporativas. A falta de conhecimento e de recursos necessários para oferecer segurança à crescente diversidade de endpoints é cada vez mais desafiadora. A utilização de um pacote de segurança com a abrangência e as funcionalidades do Kaspersky Endpoint Security 8 não é mais uma opção; é fundamental. A alternativa é buscar constantemente a produtividade perdida, dados comprometidos e períodos de inatividade cada vez maiores. Nenhuma empresa pode arcar com qualquer dessas opções. SOBRE A KASPERSKY LAB Com o crescimento dos malwares sofisticados, do uso de aplicativos possivelmente maliciosos e os funcionários levando seus próprios dispositivos para o trabalho, é cada vez mais difícil gerenciar todas as possíveis ameaças de segurança de TI em sua empresa. Com o Kaspersky Endpoint Security 8, você define as regras, controla o uso de aplicativos, da Web e de dispositivos. Se algo acontecer, o Kaspersky pode ajudá-lo a ver, gerenciar e proteger seus negócios. Você está no controle. O volante está em suas mãos. Be ready for what s next kaspersky.com/beready Todas as marcas comerciais reconhecidas 11

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas 10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

O Office para ipad e iphone ficou bem melhor.

O Office para ipad e iphone ficou bem melhor. O Office para ipad e iphone ficou bem melhor. 5 novidades que você precisa saber sobre o Microsoft Office 1 Novos apps para iphone Word, Excel, PowerPoint e OneNote consistentes com a experiência do ipad.

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 5 3 Vivo Sync Web... 6 3.1 Página Inicial... 6 3.1.1 Novo Contato... 7 3.1.2 Editar Contato...

Leia mais

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados. Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS APLICATIVOS HÍBRIDOS Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução PhoneGap PhoneGap Build GitHub INTRODUÇÃO Aplicativos nativos É

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

CARTEIRA VIRTUAL C A R D B O A R D CAMINHOS PONTOMOBI EDU

CARTEIRA VIRTUAL C A R D B O A R D CAMINHOS PONTOMOBI EDU CARTEIRA VIRTUAL G O O G L E C A R D B O A R D APLICAÇÕES E CAMINHOS!1 PONTOMOBI EDU INDICE CARACTERÍSTICAS PRINCIPAIS 4 OUTRAS CARACTERÍSTICAS 5 CUSTOMIZAÇÕES 6 EXEMPLOS DE APLICAÇÃO 8 DISTRIBUIÇÃO DOS

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

da deusa Athena, da sabedoria na mitologia grega PROPOSTA COMERCIAL Fone: 51 3212.7055 11 4152.8439 WWW.ATHENEUM.COM.BR

da deusa Athena, da sabedoria na mitologia grega PROPOSTA COMERCIAL Fone: 51 3212.7055 11 4152.8439 WWW.ATHENEUM.COM.BR da deusa Athena, da sabedoria na mitologia grega PROPOSTA COMERCIAL Fone: 51 3212.7055 11 4152.8439 WWW.ATHENEUM.COM.BR O ATHENEUM O Atheneum é uma plataforma que possibilita o acesso principalmente de

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS - APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS - APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS - APLICATIVOS HÍBRIDOS Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução PhoneGap PhoneGap Build GitHub INTRODUÇÃO Aplicativos nativos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

MANUAL DO SISTEMA. Versão 1.00

MANUAL DO SISTEMA. Versão 1.00 MANUAL DO SISTEMA Versão 1.00 Considerações Gerais...2 Aquisição MOBILE...3 Ativação do Adicion...3 Entendendo o Integrador WebPav/Mobile...4 Controle de Integração...4 Configurando Mobile no Sistema Adicion...6

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.0. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.0 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Nextel Cloud... 4 2 Nextel Cloud Web... 5 2.1 Página Inicial... 6 2.1.1 Meu Perfil... 7 2.1.2 Meu Dispositivo...

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais