sexta-feira, 31 de outubro de 2008

AS 15 habilidades essenciais que todo profissional de TI deve ter

Mesmo que você seja o CIO, precisa ter alguns conhecimentos técnicos, segundo jornalista que listou as habilidades deste profissional.
Diante de um artigo chamado "75 habilidades que todo homem deve ter", o jornalista Richard Casselberry da InfoWorld achou que poderia ser mais exigente com ele mesmo. E nesse espírito, resolveu montar uma lista das habilidades que todo profissional de TI deveria ter.
1. Ser capaz de consertar pequenos problemas no PC. Isto vai de mapear a impressora na rede, fazer back up de arquivos ou configurar uma rede sem fio. Você não precisa ser especialista em tarefas super técnicas, mas, se você trabalha com TI, as pessoas esperam que você saiba fazer coisas básicas.
2. Trabalhar no help desk. Todos, do CIO ao arquiteto-sênior, precisam poder sentar e atender o telefone. Você será admirado pelos colegas de help desk e poderá ensiná-los mais sobre o processo.
3. Falar em público. Ao menos uma vez, você deveria fazer uma apresentação para seus pares. Pode ser um simples tutorial de cinco minutos, mas ser capaz de explicar algo e ficar confortável frente à uma platéia é uma habilidade que você precisa ter. 4. Treinar alguém. A melhor maneira de aprender é ensinando.
5. Escutar mais do que você fala. Muito raramente eu falo algo que não saiba, mas freqüentemente escuto alguém falando coisas e penso "Gostaria de saber disso há uma semana." 6. Saber o básico sobre redes. Mesmo que você não seja um engenheiro de redes ou um técnico de help desk, você precisa entender como as redes funcionam e resolver problemas simples.
7. Saber o básico sobre administração de sistemas. Entenda sobre permissões de arquivos, níveis de acesso e porque as máquinas falam com os controladores de domínio. 8. Saber seguir uma trilha de rede. Todos em TI devem ser capazes de usar alguma ferramenta de captura de rede – ao menos saber como conseguir as informações que serão analisadas por um engenheiro de rede.
O profissional do futuro para o Google
O profissional do futuro para a IBM
O profissional do futuro para a Accenture
9. Saber a diferença entre latência e largura de banda. Latência é o tempo que um pacote leva para chegar ao seu destino; largura de banda é o máximo de dados que um link pode suportar. São assuntos relacionados, mas diferentes.
10. Fazer um script. Todo profissional de TI tem de saber executar um script para ter resultados rápidos. Isto não significa que você deve ser um programador. 11. Fazer back up. Antes de fazer qualquer coisa, para o seu próprio bem, faça o back up. 12. Testar os backups. Se você não tentou recuperar o back up, ele não está completo. 13. Documentar. Nenhum de nós quer ter que adivinhar o que você fez. Escreva e deixe guardado em um local onde todos possam encontrar. Mesmo se o que você fez for algo óbvio, documente.
14. Ter lido "The Cuckoo's Egg". Este é, provavelmente, o melhor livro de securança que já foi publicado. Não porque ele é muito técnico, mas exatamente por que ele não é. 15. Trabalhar a noite toda em um projeto em equipe. Ninguém gosta de fazer isso, mas é parte do trabalho de TI. Além disso, essa experiência constrói um bom nível de camaradagem.
Fonte:http://computerworld.uol.com.br/carreira/2008/10/15/as-15-habilidades-essenciais-que-todo-profissional-de-ti-deve-ter/

quinta-feira, 30 de outubro de 2008

Lei quer deixar ciberpiratas de mãos atadas


O projeto, no entanto, precisa ser melhor discutido. Lei Azeredo pode ferir liberdade de imprensa e dificultar inclusão digital, diz advogado.
Diante de um computador conectado à internet, é fácil alguém virar um criminoso cibernético. Através da rede, é simples enviar fotos comprometedoras ou documentos sigilosos, publicar vídeos pornográficos, incitar à morte e aos maus-tratos, ameaçar, mentir, intimidar. Na internet, existe uma falsa sensação de anonimato. Parece que tudo que se faz nela é algo completamente anônimo. Esta sensação de anonimato gera a certeza da impunidade. A certeza da impunidade estimula a prática de crimes. Na Bahia, estelionatos e furtos eletrônicos, crimes contra a honra, injúria e calúnia são as ocorrências mais comuns. Em trâmite na Comissão de Constituição, Justiça e Cidadania do Senado, um projeto de lei do senador Eduardo Azeredo busca criar diversos tipos penais, todos voltados à internet.
A munição jurídica proposta pela lei pretende deixar os ciberpiratas, disseminadores de vírus, pedófilos e outros praticantes de crimes na área de informática de mãos atadas. Através do projeto, os provedores de Internet serão obrigados a preservar em seu poder, para futuro exame, arquivos requisitados pela Justiça, assim como encaminhar às autoridades judiciais quaisquer denúncias de crimes que lhes forem feitas. No mais, os provedores terão de guardar por três anos os registros de acesso para que se possa saber quem acessou a Internet, em que horário e a partir de qual endereço.
O projeto também considera crime falsificar dados eletrônicos ou documentos públicos e verdadeiros; falsificar dados ou documentos particulares e verdadeiros; criar, divulgar ou manter arquivos com material pornográfico contendo imagens e outras informações envolvendo crianças e adolescentes; praticar o estelionato; capturar senhas de usuários do comércio eletrônico; e divulgar imagens de caráter privativo.
Críticas - Enquanto o projeto aguarda leitura e votação do Senado, alguns críticos e especialistas no assunto levantam pontos de crítica. Segundo o advogado Thiago Vieira, o projeto da Lei Azeredo tem falhas em tipos penais abertos, normas que não têm uma definição exata e que precisam ser complementadas por outras normas. “Estes tipos penais abertos que ele propõe são verdadeiros guarda-chuvas que abrigam diversos tipos de condutas, inclusive condutas lícitas”, explica.Impunidade facilita ação de criminosos na web, Currículo na internet aumenta riscos de roubo
Apesar de o projeto traçar boas possibilidades de investigação, é preciso ver seus efeitos colaterais, principalmente, no que se refere às dificuldades impostas à inclusão digital. “A lei exige a certificação digital para o acesso e onera o custo da difusão da rede mundial de computadores para classes menos favorecidas”, pondera.
Para os defensores fervorosos da lei, o advogado pede cautela. “O tema pedofilia é utilizado no mundo inteiro para a provação de normas mais rígidas, mais cerceadoras da liberdade de expressão. A pedofilia deve ser combatida sim, mas não podemos esquecer de que um dos pilares da democracia é a liberdade de expressão”, ressalta.
Lei x Liberdade - O caráter anárquico da internet, sua estrutura descentralizada, sem comando central, é também seu maior trunfo. Através dela, o cidadão exerce sua democracia. Ele deixa as concentrações das grandes mídias e passa a ter uma multimídia dentro de casa, o que o permite narrar vários fatos que, em poucos segundos, toma uma repercussão mundial. Exemplo disso são as fotos publicadas em blogs sobre a guerra do Iraque, algo que a imprensa tradicional não havia publicado.
Para Thiago Vieira, não é necessário criar novos tipos penais. Normalmente, todos eles podem ser praticados tanto no mundo dos bits, como no mundo dos átomos. “O que existe é a necessidade de uma legislação que regule a atividade dos provedores. Fala-se em auto-regulamentação deste setor. Eu acredito que é uma solução viável”, indica, explicando que a auto-regulamentação tem uma natureza mais apropriada à dinâmica da internet.
Ajustamento de Condutas - Através desta legislação específica, os provedores seriam obrigados a cadastrar todos os usuários. Esta opção, ainda discutível, encontra uma aplicação real através dos TACs (Termos de Ajustamento de Condutas), firmados entre os principais provedores do Brasil com o Ministério Público Federal. Através deles, é possível rastrear, fiscalizar e condenar pessoas que praticam crimes pela internet e até mesmo arquitetar operações internacionais.
Os TACs obrigam os provedores a armazenarem os dados de cada usuário por determinado tempo. Se este usuário praticar um crime, o servidor, requisitado pelo Ministério Público, cederá informações. “É preciso regulamentar a atividade dos provedores para que a polícia consiga investigar estes delitos. Não falta legislação para tipificar, ou seja, para dizer o que é crime. O que falta é, essencialmente, uma legislação que permita a investigação destes crimes”, revela Vieira.
Exemplo disto foi o que aconteceu recentemente com o Google. A empresa foi compelida a assinar um destes TACs porque vinha mantendo uma postura de se negar a fornecer informações de pedófilos – que estavam praticando um crime que já está tipificado no artigo 241 do Estatuto da Criança e do adolescente (ECA) –, na rede de relacionamento Orkut.
Fonte:WWW.ibahia.com

domingo, 26 de outubro de 2008

Você sabe o que é Criptologia?


Criptologia é a disciplina científica que reúne e estuda os conhecimentos (matemáticos, computacionais, psicológicos, filológicos, etc.) e técnicas necessários à criptoanálise (solução de criptogramas) e à criptografia (escrita codificada).
Inicialmente seu estudo era mais restrito a meios acadêmicos, sistemas de segurança bancários e inteligência militar devido a sua aplicação em mensagens sigilosas durante períodos de guerra, assuntos de estado e na espionagem, mas, ultimamente, tem recebido especial atenção devido à generalização de operações comerciais por intermédio de meios eletrônicos, onde as transações devem ser processadas sigilosamente e de forma segura, de preferência com o menor custo possível, uma vez que mensagens criptografadas consomem muito tempo de processamento e banda de transmissão.

História

Antiga

É possível se supor que a Criptografia tenha raízes históricas contemporâneas ao surgimento da escrita, mas os primeiros registros obtidos da utilização de técnicas criptográficas é com os egípcios cerca de 2000 a.C.. Entre os babilônios também existem exemplos de uma utilização complexa e ordenada, mas ainda não podia ser considerada uma ciência.
A utilização, por escribas hebreus, de uma cifra de substituição para a confecção do Livro de Jeremias por volta do séc. VI a.C., é um exemplo de como já se utilizavam técnicas criptográficas de modo sistemático. César (séc. I a.C.) com uma cifra de transposição, simples, mas eficiente à sua época (a cifra de César), marca a utilização que viria a ser, nos anos que se seguiram e até a nossa época, uma das mais importantes: o uso militar.
O registro mais antigo que se tem notícia a respeito de um trabalho publicado sobre criptoanálise vem dos árabes que eram matemáticos muito respeitados e desenvolveram estudos nessa área. Abu Yusuf Ya 'qub ibn Is-haq ibn as-Sabbah ibn 'omran ibn Ismail al-Kindi, conhecido como o filósofo dos árabes, foi autor de 290 livros sobre medicina, astronomia, matemática, linguística e música. Seu maior tratado, contudo, foi redescoberto apenas em 1987 no Arquivo Sulaimaniyyah Ottoman em Istambul, na Turquia, é intitulado "Um Manuscrito sobre Decifração de Mensagens Criptográficas" e versava sobre a análise de freqüências em textos encriptados.
No séc. XVIII Blaise de Vigenère estudou criptografia. É bastante conhecido depois de no século XIX, por erro, lhe ter sido atribuída a autoria da cifra de Vigenère.

Moderna

A história da Criptologia teve um marco importante com a descoberta da criptografia assimétrica que permitiu uma mudança de enfoque da Criptografia que antes buscava garantir a confidencialidade das informações e, a partir de então, pode se preocupar também com a integridade, autenticidade e a irretratabilidade das mensagens.

Fonte: http://www.numaboa.com.br/criptologia/

sexta-feira, 24 de outubro de 2008

Informatizados
O caro leitor que se liga no barato da informática certamente haverá de me dar razão: todo aquele que lida com computador como objeto de trabalho, de sobrevivência, por mera formação, seja o que for, tem um papo bastante complicado para um cristão devagar na matéria, que nem eu, por exemplo. Não sei o que é mais baratinoso: papo de técnico em informática, conferência de economista ou letra de médico. Os três são coisas para reflexão profunda.Pois, tá.
Final de tarde, acabado o expediente em certa firma especializada em projetos, quatro técnicos em informática saíram do trabalho e foram bater um papinho descontraído no barzinho da esquina. Aí, um deles abriu a conversação com a seguinte revelação:
- Companheiros, ontem dei de cara com uma morena sensacional, ali na Pajuçara. Vocês não vão acreditar no que aconteceu!- Uau... – animaram-se os colegas.
- Que mulher, manos!
- Uau!
- As pernas dela... Porra, que pernões! Olhos azuis, seios maravilhosos...
- Uau! - repetiram os colegas
- Sentamos num daqueles bancos, começamos a conversar. Papo vai, papo vem... ela aceitou ir pro meu apartamento!
- Uau!
- Bebemos um pouco de vinho, entramos numa sessão de beijos violentíssimos e o clima começou a esquentar...
- Uau!!!
- Agora, a parte mais incrível: ela virou pra mim e disse... “quero te sentir dentro de mim, agora! ’’
- Uaaauuu!!!
- Então, tirei a minha roupa e comecei a despir aquele mulherão. Primeiro, a blusa; depois o sutiã, que eu joguei em cima do teclado do meu micro novo e depois...

Aí, um dos colegas interrompeu:
- Ôpa! Você comprou um micro novo? Qual o processador?

DMZ na computação


DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.
A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.
A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).
O termo possui uma origem militar, significando a área existente para separar dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para separar as Coréias do Norte e do Sul.