Conheça as principais ameaças mais detectadas no último trimestre

 

Saiba quais foram as ameaças mais detectadas durante o trimestre (abril-junho de 2019), principais notícias e formas de propagação.

Ameaças mudam frequentemente e entender sobre elas e em que momento estão acontecendo pode ser a diferença entre ter um ambiente mais seguro ou não.

Tendo isso em mente, destacamos as DEZ ameaças mais detectadas por nossas soluções no último trimestre (abril-junho de 2019). Foram elas:

Top 10

Ainda não conhece esses tipos de ameaças? Acompanhe uma breve descrição sobre elas:

Considerada uma aplicação potencialmente não desejada.

Versão do programa de cliente de bittorrent que permitia execução inadvertida de códigos remotamente.

Descrição genérica para softwares que tem como objetivo a exibição de propagandas às suas vítimas.

Código utilizado para redirecionar vítimas a outros sites.

Considerado uma aplicação potencialmente não desejada, podendo executar ações inseguras no computador, como adicionar programas à inicialização do Windows ou instalar extensões de browser.

Também utilizado para redirecionar as vítimas a outros sites.

Código responsável pela exibição de propagandas as suas vítimas.

Vulnerabilidade do protocolo SMB que permite a execução de comandos remotamente.

Note que mais de 50% do nosso TOP 10 é composto por ameaças multiplataforma, ou seja, que funcionam em Windows, Mac, Android, Linux, etc.

Trocando em miúdos, isso significa que não importa de onde você receba a ameaça, ela provavelmente cumprirá pelo menos um dos seus propósitos.

Há outros pontos que podemos observar, agora sobre as ameaça Double Pulsar e uTorrent. Sobre o Double Pulsar é que mesmo sendo uma ameaça de dois anos atrás ainda temos detectado a tentativa de explora-la em muitos ambientes. O mesmo se aplica ao uTorrent, que a certo tempo atrás teve uma versão vulnerável disponibilizada para download e os atacantes ainda tem conseguido tentar explora-la.

Essas duas ameaças acontecem por que diversos ambientes ainda usam softwares ou serviços desatualizados, permitindo que criminosos ainda consigam tentar esse tipo de ataque.

Fatos e notícias

Agora que as ameaças foram discutidas, não podemos deixar de falar sobre alguns dos acontecimentos que consideramos importantes sobre o último trimestre. Citaremos apenas alguns dos fatos, de forma resumida, pois a quantidade de acontecimentos referentes a tecnologia e segurança da informação são sempre muito numerosos e não seria possível falar sobre todos. Sendo assim, vamos a eles:

#LGPD – Dois pontos distintos circularam recentemente sobre a Lei Geral de Proteção de Dados, Um deles refere-se a tramitação no senado de uma proposta que visa integrar a proteção de dados na Constituição Federal, o outro trata da criação da Autoridade Nacional de Proteção de Dados, que tem como objetivo fiscalizar e aplicar sansões referentes a LGPD. A criação dessa autoridade foi acompanhada de vetos em pontos importantes da lei, um deles foi a não proibição da transmissão de dados entre órgãos públicos ou pessoas jurídicas de direito privado de requerentes que utilizarem a Lei de acesso a Informação.

#Vulnerabilidades – Pesquisadores da Check Point e da Cyberint descobriram uma vulnerabilidade na plataforma de jogos da EA Games que deixou mais de 300 milhões de usuários expostos. A vulnerabilidade permitia que o atacante sequestrasse contas de outros jogadores e para isso era necessário apenas mandar um link a eles. Com a conta em mãos, os atacantes poderiam excluir ou modificar quaisquer tipos de informações ou até fazer compras em nome das vítimas.

#Privacidade – Não deixando o tema esfriar, os aplicativos de troca de mensagens voltam a ser foco. Devido às notícias de cunho político, a credibilidade dos aplicativos de troca de mensagens como o WhatsApp e Telegram foi novamente colocada em cheque. Muito foi dito e especulado sobre quão seguros estamos ao trocar mensagens por quaisquer dos aplicativos disponíveis no mercado, mas a verdade é que existem pontos fracos e fortes em todos os softwares.

#Trojans – Noticiamos constantemente ameaças que rondam o Brasil e uma vertente que faz muito “sucesso” por aqui são os trojans que focam em roubar informações bancárias dos mais diversos tipos. Percebemos uma nova onda de ameaças deste tipo rondando os brasileiros.

#Ameaças Digitais – uma nova onda de ameaças circulou pelo WhatsApp e outros aplicativos de troca de mensagens nos últimos tempos. Dessa vez, os criminosos se passavam pelo Spotify e fingiam dar uma assinatura grátis. Esse é apenas um exemplo, não é difícil encontrar mensagens que se passam por bancos, que oferecem perfumes ou viagens gratuitamente, mudança na aparência de aplicativos como WhatsApp por exemplo, enfim, os mais diversos tipos de argumentos para que as vítimas sigam as instruções dos criminosos.

#Vulnerabilidades – Um novo protocolo para redes Wi-Fi foi desenvolvido com o intuito de melhorar os pontos fracos de segurança presentes na versão atual. Após um período, pesquisadores publicaram duas categorias de vulnerabilidades, uma permitia que o WPA3 sofresse downgrade, a outra que houvesse vazamento de dados.

Proteja-se!

Nosso TOP 10 mostra claramente que devemos olhar também para as ameaças presentes em nossa navegação, pensando nisso daremos algumas dicas para tornar os ambientes mais seguros:

A chegada do Wi-Fi aos locais públicos marcou um antes e um depois no dia a dia dos usuários de dispositivos interconectados, que passaram a ter disponível gratuitamente o serviço de Internet na maioria dos locais, seja através de uma rede aberta ou bastando pedir a senha para poder estar conectado.

Mas se pararmos alguns minutos para pensar na segurança destas conexões, poderemos encontrar, rapidamente, várias razões para não acessar a estas redes. Se ao visitar um local público não deixamos os nossos pertences em qualquer lugar, porque sabemos os riscos que isso implica, por que fazer isso com as informações armazenadas em nossos dispositivos?

A seguir, confira alguns dos riscos ao usar redes Wi-Fi públicas.

Ser vítima de um ataque “Man in the Middle

Como o nome indica, os ataques “Man in the Middle”, que traduzido seria “homem no meio”, associados a conexões a redes Wi-Fi públicas, são geralmente relacionados com a presença de um intermediário entre a vítima e o site que esta visita, podendo o cibercriminoso acessar aos seus dados enquanto navega na web.

Tratam-se de ataques altamente eficazes, e muito difíceis de detetar, já que as informações são interceptadas no meio do caminho quando se navega entre o dispositivo do usuário e o roteador, sem que seja percebido.

Roubo de dados pessoais, informação confidencial e/ou credenciais

É claro que, se a rede Wi-Fi à qual se conecta não for segura o suficiente, os dados guardados no computador ou no celular (arquivos pessoais ou senhas) podem ficar expostos a roubo. Como? Por exemplo, se um criminoso se aproveita da falta de mecanismos de segurança em uma rede Wi-Fi pública, ele pode intercetar o tráfego através de um ataque do tipo “Man in the Middle”. Esta situação pode ter consequências ainda maiores caso o usuário se conecte a essa rede com o seu dispositivo de trabalho, no qual provavelmente guarda informações confidenciais de grande valor.

Talvez você se lembre quando, no final de 2010, o desenvolvedor do Firefox lançou uma extensão do seu browser, chamada Firesheep, com o objetivo de demonstrar o perigo de conexões a redes abertas quando se entra em sites que exigem credenciais. Em poucas palavras, o add-on permitia executar o hijacking de sessões HTTP, ou seja, sequestrar conexões de rede, sessões de usuário e outros serviços.

Não se destacou apenas pela sua facilidade de uso, mas também esteve disponível para diferentes versões de Sistemas Operacionais e obteve mais de 50.000 downloads no dia seguinte ao seu lançamento.

Falsos pontos de acesso apresentam-se como redes abertas

É cada vez mais comum encontrar redes Wi-Fi em locais públicos sem qualquer segurança. Se for a um café, por exemplo, é normal o nome do local ser também o nome da rede e não necessitar de senha.

Nestes casos, é importante ter em conta duas coisas:

Em primeiro lugar, e embora não seja nunca aconselhável conectar-se a redes abertas, se o fizer, verifique o nome da rede naquele local para ter certeza se é realmente o que se vê na tela.

Por outro lado, é possível (e simples) para um atacante aproveitar essas conexões para cloná-las (montando uma rede com o mesmo nome) e usá-las como isca, enquanto espera que os usuários se conectem e acessem através dos seus dispositivos e liguem os seus equipamentos à antena do atacante. Se isso acontecer, todos os pacotes de conexão que entrarem e saírem passarão pelo criminoso, que poderá ver e modificar tudo à vontade.

Por exemplo, a partir da ferramenta de código aberto FruityWiFi, criada para realizar auditorias de redes Wireless, alguém poderia montar uma falsa rede e a partir da mesma alterar os endereços IP dos servidores DNS da vítima para que apontem a servidores maliciosos.

Routeador alterado

Sim, assim como os computadores e smartphones podem ser infetados, também existem vulnerabilidades presentes em outros dispositivos conectados, como os roteadores. Talvez o ataque se trate de um simples sequestro de banda larga, mas também pode ir mais longe e converter os dispositivos infetados como parte de uma botnet. A realidade é que, sem a mínima proteção básica, como a alteração da senha pré-determinada, o roteador pode se transformar na porta de entrada para que um atacante consiga  acessar a qualquer dispositivo que esteja conectado ao mesmo.

Por outro lado, embora os desenvolvedores lancem patches de segurança para corrigir vulnerabilidades que sejam detetadas nos roteadores, muitos usuários não realizam as atualizações correspondentes, o que leva a campanhas de grande impacto de cryptojacking e centenas de milhares de usuários afetados. Agora, podemos estar seguros que estes patches foram aplicados ao roteador de um lugar que visitamos?

Como usar, com segurança, o Wi-Fi de redes públicas

Estando um pouco mais consciente sobre os riscos, destacamos algumas dicas de segurança:

#1 Mantenha a sua solução de segurança e sistema operacional atualizados

Não é demais dizer que contar com uma solução antivírus instalada nos seus dispositivos, sejam laptops ou smartphones, é o primeiro passo para estar seguro. Depois disso, certifique-se de ter sempre instalada a versão mais recente da solução, garanta assim que todas as funcionalidades estejam atualizadas e prontas para evitar o acesso de apps indesejados.

Por outro lado, há que destacar a importância de ter apenas um único software antivírus instalado nos seus dispositivos. Qual o motivo? Em primeiro lugar, ao ter funcionalidades semelhantes a execução de mais que uma solução pode fazer com as mesmas entrem em conflito e se anulem mutuamente, deixando o dispositivo exposto. Por outro lado, ao realizar explorações automáticas estas consumirão muitos recursos e o dispositivo sofrerá uma redução no seu desempenho.

Além da solução antivírus, é fundamental manter sempre atualizado o seu sistema operacional, assim como os aplicativos do sistema, aplicando os patches de segurança lançados pelos fabricantes para garantir a proteção de seu laptop e dispositivo móvel.

#2 Esteja atento às suas ações realizadas nestas conexões

Caso decida se conectar a uma rede Wi-Fi pública, é aconselhável usar a Internet para visitar sites que não necessitem de credenciais nem qualquer outra informação pessoal, como portais ou jornais, e não acessar a serviços de homebanking, contas de e-mail, redes sociais e outros aplicativos que necessitem de usuário e senha para estabelecer a conexão.

Caso, efetivamente, você se encontre fora do alcance de uma rede de confiança e precise realmente acessar a serviços tais como homebanking ou e-mail, considere a utilização dos seus dados móveis, se tiver essa possibilidade. Caso se trata do dispositivo que usa para trabalhar, use uma VPN e mantenha a sua informação criptografada.

#3 Acesse a sites que utilizem o protocolo HTTPS

O protocolo HTTPS garante que a informação transmitida entre o computador do usuário e o site seja encriptada na sua transmissão. Motivo suficiente para usá-lo, certo?

E uma vez que o tipo de ações que levamos a cabo em dispositivos móveis e/ou tablets são praticamente as mesmas que a partir de qualquer computador de escritório ou laptop, é importante ter o cuidado de acessar a sites que utilizem o protocolo seguro de navegação.

#4 Configure o seu dispositivo para que pergunte antes de se conectar

Para evitar que a conexão seja automática e evitar possíveis riscos, lembre-se de configurar o seu dispositivo para que lhe pergunte se quer conectar-se à rede do local onde está sempre que o visite.

Uma vez que tenha a sua solução de segurança instalada, o sue Sistema Operacional atualizado, os serviços críticos desabilitados e confirmado com o local se a sua rede é aquela que diz ser (fundamental), estará em condições para decidir se efetivamente quer estabelecer essa conexão.

#5 Utilize a autenticação de dois fatores

Nunca é demais ter uma camada extra de proteção, como a que é adicionada com a autenticação de dois fatores. A maioria dos serviços que utilizamos no dia a dia contam com a possibilidade de configurar o acesso ao site com uma autenticação de dois fatores. Portanto, além da senha, é pedida a confirmação de que é mesmo o usuário da conta através da solicitação de um código adicional, que poderá ser enviado para o celular, através de um SMS, um e-mail, um app ou uma chamada.

A tecnologia sem fios facilita e agiliza o nosso cotidiano, contudo, e lamentavelmente, a sua popularidade é acompanhada de riscos, aos quais devemos estar atentos para que sejamos capazes de os prevenir, aplicando as medidas de segurança adequadas, protegendo a nossa informação e garantindo que possamos aproveitar a tecnologia da forma mais segura possível.

 

Será que seu site está em conformidade com a LGPD? Sabe qual a importância da LGPD?

Recentemente abordamos sobre a Lei Geral de Proteção de dados (LGPD) em nossos artigos: LGPD: entenda o que é a Lei Geral de Proteção de Dados Pessoais e também: Com o que o empreendedor precisa se preocupar em relação a Lei Geral de Proteção de Dados (LGPD).

Para relembrar, a LGPD foi criada para regulamentar o tratamento de dados pessoais de clientes e usuários por parte de empresas públicas e privadas, independente do porte da empresa.

Como o prazo para essa lei entrar em vigor está se aproximando (agosto de 2020), produzimos esse novo post para explicar alguns detalhes para que a sua empresa esteja em conformidade com a lei. Vamos esclarecer em 4 passos o que você deve fazer para assegurar que o seu site esteja alinhado ao novo regulamento.

1º Passo: Solicite o consentimento do usuário

Já ouviu falar de Cookies? São informações que o site armazena no computador, por exemplo, páginas, itens clicados, nome, e-mail, telefones, entre outros dados que são fornecidos pelo usuário. Os Cookies registram subsídios sobre a visita do usuário, para que, quando retornar ao site, ele receba as suas informações personalizadas conforme as suas necessidades ou preferências.

Assim, a primeira adaptação que você deverá fazer em seu site para que ele esteja em conformidade com a LGPD é perguntar ao usuário se ele deseja que esses dados sejam armazenados. Para estar alinhado com a LGPD, você deve informar o motivo de solicitar esses dados, por exemplo, para melhorar a experiência do cliente, gravar interesses e preferências, enviar e-mails promocionais, entre outros motivos.

Essa justificativa é essencial, pois a LGPD impõe essa necessidade de autorização expressa do usuário, ou seja, o consentimento, para que a coleta de dados ocorra. O cidadão precisa saber exatamente o que vai ser coletado, para quais fins e se haverá compartilhamento.

2º passo: Forneça o termo de privacidade

Se o usuário concordou em fornecer os dados, é muito importante informar a política ou o termo de privacidade do site, assim como a política de Cookies, para respaldar qualquer questionamento futuro. Nesse documento deve conter as informações sobre o consentimento do usuário, coleta, armazenamento das informações e se serão ou não compartilhadas de alguma forma.

3º passo: Assegure a segurança dos dados

Para assegurar ao usuário que os dados estão protegidos em seu site, é fundamental utilizar a criptografia dos dados. Em uma era de vazamentos de dados na internet, deixar claro para o usuário que o seu site é seguro é fundamental. Aqui entra a importância de contar com o Certificado SSL.

SSL significa Secure Socket Layer, funciona como uma camada protetora, um mecanismo para codificar informações por meio da criptografia.  O Certificado SSL protege dados pessoais ou sigilosos que circulam na internet, evitando fraudes e ataques cibercriminosos.

Com o Certificado SSL o endereço do seu site passa a ser exibido com HTTPS, com a inscrição “Seguro” e a imagem de um cadeado verde, assegurando a segurança dos dados.

Além do certificado, é importante ter também o gerenciador de conteúdo. Esse é um mecanismo que faz a criação, edição, gerenciamento e publicação das informações de forma organizada.

4º Passo: Conte com um parceiro estratégico de TI

Para que todos esses passos sejam seguidos corretamente, você deve contar com uma empresa especializada em TI. Assim, você pode ficar tranquilo quanto ao gerenciamento dos dados e quanto à conformidade em relação a LGPD.

É ideal seguir à risca as recomendações da LGPD para evitar qualquer tipo de punição. Como já mencionamos nos outros posts sobre o assunto, as empresas que não estiverem de acordo com essa lei poderão ser multadas em 2% sobre o faturamento anual, chegando ao valor de até 50 milhões. Na Europa essa lei, que utilizam como nomenclatura GDPR (Regulamento Geral sobre a Proteção de Dados), já está em vigor e o Google foi uma das empresas multadas.

Por isso, é essencial iniciar a adequação o quanto antes para assegurar que seu site esteja em conformidade com a LGPD. Entre em contato com a CITIS e conheça as nossas soluções. Nosso time está preparado para atender a sua empresa!

E então? O que achou desse artigo (Os 4 passos para ter um site em conformidade com a LGPD)? Deixei abaixo o seu comentário e nos ajude compartilhando em suas redes sociais!

Por: Welber Amaro

Leia mais: Serpro e LGPD: segurança e inovação

A Lei 13.709, conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD), foi sancionada por Michel Temer em agosto de 2018 e entrará em vigor em agosto de 2020. Seu objetivo é regulamentar o tratamento de dados pessoais de clientes e usuários por parte de empresas públicas e privadas.

Com isso, a partir de 2020, qualquer empresa que incluir em sua base informações de seus clientes, por mais básicas que sejam – como nome e e-mail – deve seguir os procedimentos previstos na nova lei. As empresas ou grupos que não cumprirem com as novas exigências estarão sujeitas a uma multa que pode chegar a até R$ 50 milhões.

Como funciona o chamado tratamento de dados?

tratamento de dados pode ser entendido como qualquer procedimento que envolva a utilização de dados pessoais, tais como a coleta, a classificação, a utilização, o processamento, o armazenamento, o compartilhamento, a transferência, a eliminação, entre outras ações.

Todo esse processo exige a presença de três figuras centrais que as empresas deverão conter em seu quadro profissional: o controlador, o operador e o encarregado. O controlador é quem toma as decisões sobre o tratamento dos dados e suas orientações são colocadas em prática pelo operador. Esses dois profissionais – controlador e operador – são os chamados agentes de tratamento. Por fim, há o encarregado, que tem a missão de fazer a “ponte” entre o controlador, a pessoa dona dos dados e a agência governamental responsável pela fiscalização da lei.

Quando a LGPD entra em vigor?

A lei está prevista para começar a vigorar em agosto de 2020, ou seja, dois anos depois de sua aprovação. Esse prazo foi dado para que as empresas tenham tempo suficiente para se estruturarem e conseguirem colocar em prática as novas exigências de proteção e transparência no tratamento das informações de seus clientes e usuários.

Como funciona a LGPD na Europa e quais as diferenças em relação à lei brasileira?

A União Europeia colocou em vigor no ano passado uma lei pioneira de proteção a dados pessoais e à privacidade. Os escândalos de vazamento e compartilhamento de dados sem consentimento dos titulares feitos por grandes empresas de tecnologia, como o Facebook, alavancou essa discussão entre legisladores europeus, que elaboraram e aprovaram a GDPR (sigla em inglês para Regulamento Geral de Proteção de Dados), como ficou conhecida a lei.

Uma espécie de atualização da lei de privacidade da União Europeia vigente desde 1995, a nova lei se fez necessária para observar a nova dinâmica do uso de dados na rede, com a consolidação de grandes empresas baseadas exclusivamente na internet. Ela foi criada com a finalidade de oferecer uma salvaguarda jurídica de controle e transparência aos cidadãos em relação ao uso de suas informações pessoais armazenadas nos bancos de dados das empresas, principalmente as de tecnologia.

Em tese, a GDPR é válida apenas para as empresas baseadas na Europa, que atuam no continente ou que utilizam dados de cidadãos europeus. No entanto, as grandes empresas de tecnologia têm estendido o cumprimento das exigências a todos os seus usuários, independentemente do país de origem.

Para o advogado especialista em direito cibernético e ex-diretor de polícia forense da Interpol na França, Paulo Quintiliano, com a Lei de Proteção de Dados o Brasil se coloca no mesmo nível dos países da Europa e dos EUA em relação ao combate do tratamento indevido de dados pessoais por empresas.

A principal diferença entre a lei brasileira e a GDPR, para Quintiliano, é o nível de detalhamento. “A nossa lei cobre todos os aspectos que a GDPR cobre, mas de uma forma menos detalhada. Talvez algumas questões terão que ser disciplinadas posteriormente, mas em termos de abrangência eu entendo que são equivalentes”, afirma.

Que cuidados as empresas devem tomar após a LGPD entrar em vigor?

Para se enquadrar nas exigências da lei, as empresas terão que fazer investimentospara a implementação de uma estrutura e uma política interna de compliance digital acerca do tratamento de dados de seus clientes. Isso vale tanto para empresas do setor público como do setor privado.

A primeira ação a ser tomada é um diagnóstico da equipe de TI – da própria empresa ou terceirizada – com relatórios de análises de risco e de análises de impacto das novas exigências. Com isso, será possível verificar em qual estágio a empresa se encontra nesse sentido, quais são os pontos mais vulneráveis de seus sistemas e constatar quais são os maiores fatores de risco.

As empresas terão que ter, obrigatoriamente, em seu quadro de funcionários as figuras do controlador, do operador e do encarregado, responsáveis pelo tratamento de dados.

É recomendado também que as empresas criem um grupo ou comitê que atue exclusivamente na elaboração de políticas internas, metas e planos de gerenciamento de proteção de dados, assim como planos de emergência para gestão de crises envolvendo segurança e privacidade. É importante que membros da alta cúpula da empresa e com autonomia de decisão participem desse comitê, para que eventuais correções e aprimoramentos possam ser tomados de maneira ágil e eficiente.

Após essa estruturação de quadros e funcionários, é interessante que se crie uma cartilha de política interna com as diretrizes da empresa sobre esse assunto. Investir em programas de treinamento sobre a nova legislação e também sobre tratamento de dados é uma forma que as empresas têm para fortalecer essa nova política interna e ganhar pontos nesse novo cenário do mercado.

A empresa que descumprir a LGPD estará sujeita, além de outras penalidades previstas no texto, a uma multa de até 2% de seu faturamento, dependendo do grau e tipo de violação. O valor máximo da sanção é de R$ 50 milhões.

O que muda, na prática, com a nova Lei Geral de Proteção de Dados?

A principal premissa da lei é a proteção de dados e a garantia de um tratamento diferenciado de informações pessoais consideradas sensíveis. O texto da lei explicita quais informações são consideradas sensíveis: “sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico”.

Basicamente, a lei coíbe o uso indiscriminado de dados pessoais informados por meio de cadastros e garante ao cidadão o direito de estar ciente sobre como será feito o tratamento de suas informações e para qual finalidade específica elas serão usadas. A lei determina que a empresa deve explicar ao proprietário da informação a razão pela qual vai usar algum dado seu e deve haver um consentimento prévio expresso da pessoa antes da utilização, assim como a transferência de informações para outras empresas.

“O cidadão passa a ter maior controle de fiscalização, com possibilidade de pedido de descarte de uma informação que é enviada à empresa, que tem que comprovar como que o dado é armazenado, onde é armazenado e qual é o nível de segurança pelo qual ele é armazenado”, explica Coriolano Camargo, presidente da Digital Law Academy e advogado especialista em Direito Digital.

A lei também exige uma notável atenção das empresas quanto ao relacionamento com seus clientes ou usuários, uma vez que a nova legislação garante novos direitos para o cidadão exigir a devida proteção e privacidade de seus dados. As pessoas poderão exigir que uma empresa informe se possui algum dado seu, assim como exigir que a empresa apague todos os seus dados que estão armazenados ali.

Alguns especialistas apontam que a abrangência da lei para qualquer tipo de empresa pode causar uma dificuldade ou até mesmo inviabilizar o negócio de pequenas empresas. Há o argumento de que não se deve dar o mesmo tratamento e rigor a grandes empresas multibilionárias e pequenas empresas, como ONGs, consultórios médicos e escolas particulares, uma vez que os potenciais danos do uso indevido de dados pessoais por multinacionais e grandes empresas de tecnologia não pode ser comparado ao cadastro de alunos de uma escola particular, por exemplo.

Quem fiscalizará a Lei quando começar a vigorar?

Uma MP aprovada no dia 29 de maio no Senado e que agora segue para a sanção do presidente da República alterou a lei de 2018 a fim de determinar a criação da Autoridade Nacional de Proteção de Dados (ANPD). O órgão será responsável por zelar e fiscalizar o cumprimento da LGPD, elaborar diretrizes para a lei e aplicar as sanções previstas para as empresas – públicas ou privadas – descumprirem as exigências.

No texto original sancionado em 2018, o trecho que previa a criação do órgão regulador foi excluído por ter sido considerado inconstitucional, já que, de acordo com a Constituição, o Legislativo não pode criar leis que gerem custos ao Executivo.

Com isso, criou-se uma movimentação no Congresso para que a instituição fosse criada por meio de uma Medida Provisória. A MP 869/2018 foi discutida em comissão mista composta por deputados e senadores, foi aprovada no plenário da Câmara e, na quarta-feira, 29, passou pelo Senado. O texto segue agora para sanção presidencial.

“A ANPD nada mais é que uma agência reguladora”, diz o deputado Luiz Flávio Gomes (PSB-SP), que no dia 23 de maio convocou uma audiência pública com especialistas na área e membros do governo para discutir a criação do órgão. “Hoje nossos dados são o grande produto do século 21 e a ANPD é o coração de toda a sistemática e aplicação da lei que entra em vigor no próximo ano”.

A agência reguladora será composta por um quadro técnico de 23 profissionais, sendo cinco deles membros do Conselho Diretor do órgão, que serão escolhidos e nomeados pelo presidente da República, após aprovação pelo Senado Federal, e ocuparão cargos comissionados.

A ANPD ficará subordinada diretamente à presidência da República nos dois primeiros anos de sua implementação e depois será transformada numa autarquia, com independência de atuação.

Veja também:
Com o que o empreendedor precisa se preocupar em relação a Lei Geral de Proteção de Dados (LGPD)

 

Fonte: Site Microsoft (https://docs.microsoft.com/pt-br/azure/site-recovery/physical-azure-architecture)

A utilização do modelo de computação em nuvem vem crescendo exponencialmente nos últimos anos. O que começou como uma alternativa para armazenar conteúdos remotamente evoluiu para uma estratégia de diferenciação do negócio.

Neste assunto, se destaca a solução da plataforma Windows Azure, que fornece um portfólio completo de serviços para apoio aos empreendimentos que enxergam na tecnologia uma forma de crescer e sobressair no mercado.

Você já pensou em migrar os conteúdos e aplicações do ambiente físico para o Azure? Se você ainda não sabe como isso funciona e quais são os benefícios, vai se interessar muito por este post. Vamos explicar o quão simples e seguro é fazer essa mudança em seu negócio. Boa leitura!

Em primeiro lugar, o que é Azure?

A plataforma Windows Azure é uma tecnologia que proporciona à sua empresa os benefícios de escalabilidade e agilidade dos serviços de computação em nuvem.

Atualmente, essa solução concentra a plataforma de nuvem da Microsoft, desde a infraestrutura de cloud computing até ferramentas e recursos que são utilizados para expandir a capacidade produtiva de diversos tipos de empreendimentos.

Os sistemas podem ser configurados de acordo com a demanda de cada negócio e acompanham o crescimento das empresas. Com o Azure, é possível armazenar conteúdos e conectar aplicações por meio da nuvem. Você e sua equipe não precisam se preocupar com infraestrutura, atualizações, configurações e armazenamento, pois isso é administrado pelo Windows Azure. Assim, fica mais fácil focar naquilo que realmente interessa para o seu negócio.

Com o apoio do Azure, as empresas se tornam mais produtivas, com a opção de gerenciar todos os departamentos de forma centralizada. Além disso, a solução funciona de forma integrada com outras aplicações, como Dropbox, Google Apps e Salesforce.

Quais as vantagens de replicar o ambiente físico para o Azure?

Com o Azure, você assegura a transformação digital em sua empresa. Além de agilidade e segurança, o negócio ganha em produtividade e eficiência. Confira as vantagens.

Agilidade em processos

O sistema centralizado na nuvem torna os processos mais ágeis e eficientes, já que todo o trabalho é automatizado, economizando ainda o tempo da equipe.

Apoio a decisões estratégicas

Ao otimizar processos operacionais, o tempo disponível passa a ser utilizado para pensar na estratégia do negócio, o que facilita o surgimento de novas ideias para a empresa.

Além disso, a solução Azure oferece dados confiáveis e mais detalhados para apoiar as decisões estratégicas, reduzindo os riscos e aumentando o retorno das iniciativas.

Ganho em segurança

O Azure é um sistema seguro e confiável e conta com o apoio de uma das maiores empresas de tecnologia do mundo. O suporte da Microsoft combate as ameaças mais rápido do que qualquer outro fornecedor.

Check List dos impactos do Azure para o negócio

Com esse check list você pode ter uma visão clara sobre os impactos que a replicação do ambiente físico para o Azure poderá trazer ao seu negócio.

Com este post você conheceu as vantagens e impactos de fazer a replicação de ambientes físicos para o Azure. Considerando o mercado atual, coordenar tecnologia e soluções inteligentes é uma forma de se diferenciar da concorrência e ganhar vantagem competitiva. Você descobriu que isso é possível com o Azure. Então, não perca mais tempo! Comece agora mesmo a colocar essa ideia em prática e veja o seu negócio crescer!

Se você gostou deste conteúdo entre em contato com a CITIS. Nosso time está sempre pronto para atendê-lo de acordo com as suas necessidades. Consulte-nos e conheça a nossa empresa!

Replicação de ambiente físico para o Azure

 

 

http://https://www.youtube.com/watch?v=k4DT8MAnTvc

Créditos da Imagem: Frederico Ciamei

Sua empresa está utilizando software pirata? Saiba que isso constitui em uma infração às leis 9.609, de 19.2.1998 (Lei do Software) e a Lei 9.610, de 19.2.1998 (Lei de Direitos Autorais). Essas leis dispõem sobre a proteção à Propriedade Intelectual e a transgressão a seus princípios gera penalidades graves.

O controle foi intensificado nos últimos anos pelas empresas como Microsoft, Adobe e Autodesk, que são as titulares do direito de propriedade dos programas comumente utilizados no dia a dia das empresas.

Essa fiscalização está sendo direcionada tanto a grandes empresas, multinacionais, como também à pequenas empresas. Neste post vamos explicar sobre os riscos na utilização do software pirata, o que fazer para evitar qualquer tipo de problema, entre outras informações relevantes sobre esse assunto. Vamos lá!

O que é pirataria de software?

Segundo o artigo 9 da Lei 9.609/1998, o usuário deve ter uma licença para utilizar softwares no Brasil. Nesse caso, a compreensão é simples, se você está utilizando programas sem pagar a licença, significa que você tem um software pirata.

A empresa que utiliza o software sem licença, ou em desacordo com os termos da licença está correndo o risco de enfrentar as penalidades, que vão desde indenização até a pena privativa de liberdade. Além disso, esse fato pode trazer danos irreparáveis à imagem da empresa, causando perda da confiança por parte dos clientes, fornecedores, e consequentemente perda de receitas.

Você deve estar se perguntando que programas são esses? Windows, Office, Photoshop, Illustrator, Acrobat, Corel e AutoCAD, são alguns exemplos de softwares que não são gratuitos e que necessitam de licença. São muito utilizados no ambiente organizacional e sem o devido porte da licença podem ocasionar danos.

Quais são as penalidades previstas?

De acordo com a Lei 9.609/1998 (artigo 12), a pena em caso de violação dos direitos autorais de softwares é a detenção de seis meses a dois anos ou multa. Se isso estiver sendo utilizado para fins de comércio, a pena é aumentada para 1 a 4 anos de reclusão e multa.

Como a pirataria pode ser descoberta?

Os fabricantes utilizam de dois meios: uma pesquisa com o levantamento do faturamento, quantidade de funcionários, compras de equipamentos e softwares. Com a análise desse histórico é possível notar irregularidades que dão indícios que a empresa não está agindo de acordo com a lei de propriedade intelectual e que está utilizando software pirata.

A pirataria de software pode ser descoberta também por meio de denúncia. Existe um site que funciona como canal de denúncias, o Denuncie – Pirataria, desenvolvido por fabricantes em parceria com a ABES (Associação Brasileira das Empresas de Software) e a BSA – The Software Alliance. Devido a facilidade de denunciar e o anonimato do denunciante, esse canal tem recebido diversas denúncias que ajudam na fiscalização das empresas.

Após ter indícios de que a empresa utiliza software pirata, o fabricante entra em contato solicitando dados e documentos que comprovem a posse da licença.  Caso não tenham, é fornecida a opção corretiva, na qual a empresa tem a oportunidade de regularizar a situação dentro de um prazo determinado. Caso não seja feita a regularização, o processo vai para a área jurídica, se tornando um processo judicial.

Quais cuidados tomar?

O primeiro passo é assegurar que todos os softwares utilizados pela empresa estão resguardados com suas devidas licenças. Para isso, é importante ter uma planilha ou outra forma de controle de inventário. Todos os softwares instalados devem ter os documentos referentes a liberação do uso.

Também deve haver uma forma de controle em relação aos softwares instalados pelos funcionários. Às vezes, a empresa não tem conhecimento de certos programas que estão sendo utilizados sem licença, e acaba tendo que enfrentar as punições. Como essa não é uma atividade fim da empresa, você pode contar com o apoio de empresas especializadas em TI.

Neste post você descobriu o quão grave é utilizar software pirata. Para evitar problemas dessa natureza, é importante manter todas as licenças em dia e ter sempre os documentos disponíveis. Para assegurar que está tudo correto em relação a TI da sua empresa, você deve contar com uma empresa parceira especializada.

Se você acredita que é fundamental estar de acordo com a legislação para evitar prejuízos, entre em contato com a CITIS. Somos autorizados em revendas de licença da Microsoft e temos toda a estrutura para cuidar da TI da sua empresa em conformidade com as leis.