Canal Içara


22 de outubro de 2017 - 15:40
Plano de contingência
06/09/2017 às 11:00 | Wallison Floriano - wallison.floriano@canalicara.com
A imagem mostra as Torres Gêmeas ou originalmente World Trade Center quando foram atacadas no dia 11 de Setembro de 2001, mas qual a ligação dessa história com plano de contingência?

Conta a história que uma empresa estava alocada na torre A do World Trade Center com todos seus equipamentos, papéis e o mais importante, suas informações. Quando o diretor recebeu a notícia do ataque terrorista perguntou qual torre havia sido atacada, pois sua empresa estava na torre A e os backups e reservas estavam na torre B, então como somente uma torre havia sido atacada o mesmo começou a preparar os processos de backups para deixar sua empresa operante novamente, porém logo depois a outra torre também foi atacada e tudo veio abaixo, juntamente com sua matriz e seus backups. Acabou a empresa, pois não tinha nada para continuar os negócios e era muito custoso começar do zero novamente, perdeu seus clientes e contratos em andamento, sem contar o custo pessoal e das vidas perdidas.

Essa triste história nos mostra como um bom plano de contingência é importante para que um negócio possa continuar mesmo depois de uma catástrofe, quem imaginaria que um dos maiores edifícios do mundo seria atacado em umas das nações mais poderosas da terra?

Se a empresa do exemplo acima tivesse um plano C, D, E... provavelmente hoje estaria ainda em funcionamento, não espere acontecer, se você tem uma empresa ou até mesmo suas informações pessoais, fotos de famílias e arquivos importantes no seu computadorou smartphone, faça pelo menos um backup algum outro dispositivo ou na Nuvem(tem vários serviços gratuitos ou pagos de empresas confiantes como Google e Microsoft).

Você tem algum plano de contingência? Conte-nos aqui.


Estamos todos na Nuvem (tecnológica)
27/07/2017 às 12:00 | Wallison Floriano - wallison.floriano@canalicara.com
A imagem é bem explicativa, mas é possível facilitar ainda mais o conceito de computação em nuvem suportado por supercomputadores. A Nuvem é onde você guarda as informações sem precisar usar a memória do computador local, notebook ou smartphone e ainda pode acessá-la de qualquer lugar desde que tenha conexão com a Internet para fazer download (baixar) e upload (envio) dos arquivos como forma de backup (cópia de segurança) ou para não ocupar a memória do aparelho.

Exemplos: entre os serviços que funcionam na Nuvem há o Google Drive, Google Fotos, Icloud, OneDrive entre outros. Provavelmente você utiliza a Nuvem e nem sabia.

A Nuvem é a cópia de segurança para os arquivos. É um serviço de baixo custo e que pode atender milhões de usuário ao mesmo tempo, pois, ao invés da empresa fornecedora comprar 1000 servidores em um país e 1000 servidores em outro, eles podem comprar apenas 500 para cada e quando num país for dia (demanda maior) e outro for noite (demanda menor), tráfego é transferido entre os servidores, economizando tempo e dinheiro. Nós que utilizamos o serviço nem percebemos que estamos conectados em supercomputadores nos Estados Unidos ou na Europa.


Navegação segura: conheça alguns tipos de ataques
13/07/2017 às 10:06 | Wallison Floriano - wallison.floriano@canalicara.com
Para uma navegação mais segura na Internet é importante conhecer alguns tipos de ataques praticados. Leia sempre com atenção os e-mails que recebe, não clique em links suspeitos ou participe de correntes. Essas são técnicas bastante utilizadas para disseminar vírus e ataques.

Dos (DoS – Denial of Service) - Um ataque de “negação de serviço” tem foco em grandes servidores. Neste ano o site google.com.br chegou a ser hackeado através do servidor de outra empresa que presta serviço para a Google.

Fraude - Como o próprio nome já diz, a intenção é enganar o usuário com páginas e notícias falsas a fim de conseguir alguma informação importante do usuário;

Invasão - Nada mais é do que tentar burlar um sistema, senha de e-mail ou rede social, seja através de engenharia social ou programas específicos;

Disseminação de vírus - Normalmente através de links em sites ou e-mails, o criminoso consegue acesso na máquina do usuário após ele clicar e baixar o vírus automaticamente para seu computador.


Ferramentas para se aprofundar na rede
22/06/2017 às 11:00 | Wallison Floriano - wallison.floriano@canalicara.com
Que tal ir um pouco mais a fundo nas informações? Abaixo temos algumas ferramentas chamadas forenses que ajudarão a se aprofundar na rede. Procure utilizá-las para saber como funciona na prática, comente e compartilhe!

CallerIP - A ferramenta CallerIp mostra qual o IP que está conectado ou tentando se conectar, mostra no mapa a sua localização com endereço, telefone e responsável por aquele IP.

RecoverMyFiles - Essa ferramenta é o socorro de muita gente, pois ela recupera arquivos apagados mesmo da lixeira;

EmailTracker - A ferramenta e-mailTracker mostra o caminho percorrido pelo email como também algumas informações extras;

EnCase - A ferramenta EnCase é um pouco mais completas que o RecoverMyFiles, pois além de recuperar arquivos apagados, padroniza laudo, organiza informações e também possui funções extras;

Memoryze - Esta ferramenta gratuita procura malware na memória RAM evitando assim danos ao computador;

Nmap - Serve para explorar a rede, assim descobrindo portas abertas, serviços em execução (onde pode identificar vírus) e também o sistema operacional da máquina.


Mais do que um setor que arruma computadores
20/04/2017 às 11:00 | Wallison Floriano - wallison.floriano@canalicara.com
O setor de Tecnologia da Informação não é apenas uma sala na empresa onde o “carinha do TI” fica esperando alguém chamá-lo para arrumar o computador. É uma área de extrema importância nos dias atuais para uma organização, seja de pequena, média ou grande porte. Já imaginou um supermercado registrar as compras mercadoria por mercadoria na calculadora? Ou ficar preenchendo formulário com folha e caneta? Não tem nada de errado e dependendo do tamanho a empresa, é utilizável, mas quando se pensa em crescimento, é preciso agilidade.

E o que é preciso para ter uma boa TI? É necessário colaboradores capacitados, sistemas que suportam o ritmo da empresa, planos de contingência em caso de problemas com Internet ou sistemas principais, além de bom relacionamento com demais departamentos. Seja terceirizada ou própria, a TI de uma empresa não pode ver essa área como custo e sim, um investimento para agilizar os processos, melhorar o atendimento e garantir a segurança das informações.

A função da TI para uma organização:

  • Facilitar as atividades e processos atualmente lentos;

  • Conhecimento abrangente dos recursos atuais e em buscas de melhorias para a empresa;

  • Armazenar os dados da empresa de forma que fiquem seguros e com backups;

  • Manter uma auditoria e segurança dos sistemas, para que se mantenham sempre em funcionamento;

  • Fornecer o acesso às informações para tomadas de decisões;
E o que você pensa a respeito desse setor?


*Wallison Floriano é graduado em Sistema de Informação e principal colaborador no programa de Experts em produtos Google.