Navegar pelos artigos por com a tag Arquivos f-secure - BHGroup Holding Empresarial
nov
28

Tendências 2017 Cloud Computing

Estudos do Gartner apontam que em 2017 os investimentos das empresas brasileiras em Cloud devem chegar a US$ 4,5 bilhões, e até 2020 devem atingir US$ 20 bilhões. Para tal, jogadores de peso no mercado de Cloud Computing já estão presentes no Brasil, como Amazon (AWS), Microsoft e IBM, e em 2017, Google e Oracle prometem presença em território nacional – afinal todos querem a sua fatia no mercado, e concorrem ferozmente com ofertas de empresas brasileiras. Mas porque esta tendência do mercado em migrar para modelos de TI na nuvem?

O mundo mudou. Se tornou totalmente digital, exigindo produtos cada dia mais interligados via internet, com rapidez quase instantânea, qualidade e preços competitivos – por isso, é indiscutível que em qualquer empresa, a tecnologia se tornou a base da sua operação, da produção e do atendimento aos seus clientes. Mas, em paralelo, hardware e software se tornaram os vilões de gastos em propriedade e manutenção, que só tendem a aumentar drasticamente ano a ano.

Isto gerou, nos últimos 5 anos de forma nunca vista, uma tendência mundial das empresas a migrar para ambientes em nuvem para atender este “mundo novo”, se preocupando com seu negócio e não com a tecnologia e nem com sua manutenção.

cloud-computing7-1940x1419

Esta tendência finalmente se tornou uma realidade no Brasil: atualmente, devido a pesados investimentos em telecomunicações, a comunicação pela internet finalmente deixou de ser um fantasma e a oferta de ambientes na nuvem, de forma massificada por empresas multinacionais e nacionais, tornou a oferta de mercado viável financeiramente.

O que há alguns anos nem se imaginaria por parte das empresas brasileiras – que sempre foram extremamente conservadoras e céticas a ambientes externos em TI -, hoje se tornou necessária devido a alguns fatores básicos de mercado. Dentre eles, o principal é a atual situação econômica, levando as empresas a repensarem suas estratégias e romperem paradigmas para atingir a velha e batida estratégia de redução de custos, mas com melhor qualidade.

A segurança e confiabilidade dos ambientes de TI na nuvem também são um fato. Os investimentos em verdadeiras cidades de concreto, que contêm um oceano dos mais modernos hardware existentes, com os mais avançados sistemas de segurança virtual e física, são construções que espalhadas pelo mundo garantem a realidade da cloud computing. Ambientes que as empresas jamais conseguiriam adquirir e manter, agora são compartilhados com segurança, redundância, e manutenção a um custo dividido. Baseados nestes ambientes, assistimos ao crescimento desmedido de redes sociais, softwares para comunicação, notícias do mundo inteiro em tempo real, jogos on-line, e recentemente até bancos totalmente digitais sem agências.

Uma premissa que sempre vale recordar é que a realidade de migrar para novas tecnologias não é tão simples quanto parece. Por este motivo, se munir de informação e uma consultoria realizada por profissionais qualificados, com experiência no assunto, é sempre uma ótima prática para evitar transtornos futuros, e selecionar a melhor oferta e mais qualificada para seu negócio.

Agora os mundos virtuais não são mais ideias futuristas: são uma realidade. Assim as empresas vão migrar para melhorar sua oferta e performance para um público cada vez mais digital e exigente. As empresas também se tornarão mais eficazes e competitivas, a um custo com baixíssimo investimento, onde a Cloud Computing é a luz no final do túnel.

Por *Julio Mejías

Fonte: computerworld.com.br

jul
17

A sua empresa pode ser extorquida. Fique atento.

O que é Ransomware ?

O Ransomware é um tipo de software malicioso usado por cibercriminosos que é projetado para extorquir dinheiro de suas vítimas, seja por meio da criptografia de dados no disco ou bloqueando o acesso ao sistema.

Ransomware é comumente instalado pelo desencadeamento de uma vulnerabilidade no computador da vítima, que geralmente é explorada quando usuários, inadvertidamente, abrem um e-mail de phishing que contêm arquivos executáveis disfarçados de arquivos .PDF ou .ZIP. Esses arquivos fingem ser faturas, pedidos de compra, reclamações ou outras comunicações de negócios. Uma vez que o programa é instalado, ele irá criptografar o disco de computador ou bloquear o acesso da vítima ao sistema, deixando uma mensagem de “resgate” que exige uma taxa, a fim de decifrar os arquivos ou restaurar o sistema. Isso é exibido na próxima vez que o usuário reinicia seu sistema.

Basicamente, os atacantes estão mantendo seus arquivos ou computador como refém e estão tentando extorquir dinheiro em troca de liberar o acesso ao seu computador ou arquivo, no entanto, é importante compreender que você não vai necessariamente recuperar o acesso ao seu computador ou arquivo, mesmo pagando o “resgate”.

criptografia

 CryptoWall o que é ?

CryptoWall é um programa de criptografia de ransomware que foi lançado no final de abril 2014 que tem como alvo todas as versões do Windows, incluindo Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10.

Quando você está infectado com CryptoWall ele irá analisar o seu computador localizando arquivos de dados e “criptografá-los” usando criptografia RSA para que eles não possam ser abertos. Uma vez que a infecção tenha criptografado os arquivos em todas as unidades do seu computador, ele irá abrir uma janela do bloco de notas que contém instruções sobre como acessar a descriptografia Serviço CryptoWall onde você pode pagar um resgate para comprar um programa de descriptografia. O custo do resgate começa em US$500 USD e depois de sete dias vai até US$1.000. Este resgate deve ser pago em Bitcoins e enviado para um endereço Bitcoin que muda por usuário infectado. Infelizmente, até o momento não há nenhuma maneira para recuperar a chave privada que pode ser usada para descriptografar os arquivos sem pagar o resgate na CryptoWall Decryption Service.

O que fazer quando descobrir que meu computador está infectado ?

Se você descobrir que seu computador está infectado com CryptoWall você deve verificar imediatamente o seu computador com um anti-vírus ou um programa anti-malware. Infelizmente, a maioria das pessoas não percebem a infecção em seu computador até visualizar o aviso de resgate, porém neste momento seus arquivos já foram criptografados. Os exames, no entanto, vai, pelo menos, detectar e remover qualquer outro malware que pode ter sido instalado juntamente com CryptoWall.

Faça a escolha certa.  Agende uma visita com a  BHInfor e agende uma visita com um de nossos especialistas.

 Facebook

jun
7

Quem você quer do seu lado quando tem um problema: um bom médico ou uma grande drogaria? Segurança tem como objetivo final proteger seu negócio.

Escolher seu fornecedor de tecnologia e prestador de serviços de segurança de TI não é uma tarefa trivial. No entanto, há alguns pontos que podem ser úteis para nortear a montagem de um critério de seleção que torne mais segura a escolha do fornecedor:

O primeiro ponto é saber com “o que” quer gastar, antes de “com quem”. Todo gestor gostaria de dispor de um orçamento maior para fazer o que acredita ser necessário. Saber onde colocar o próximo real de seu orçamento para conseguir o melhor resultado em termos de proteção de ameaças e diminuição de vulnerabilidades é a tarefa mais difícil que um gestor de segurança enfrenta.

Há muitas ferramentas disponíveis no mercado de segurança de TI, mas antes de definir em qual ferramenta investir, é preciso saber que controles de segurança está reforçando. Se isto não está claro para o gestor, é importante que seu fornecedor de segurança de TI tenha a capacidade de auxiliá-lo neste diagnóstico. Fazer investimento em segurança de TI sem um entendimento acurado da inter-relação entre as ferramentas de proteção, os controles que implementa e as informações que se pretende proteger, é um convite ao desperdício de recursos.

 O segundo ponto é saber se seu fornecedor de segurança de TI faz seu diagnóstico considerando todas as tecnologias disponíveis, ou somente as que ele representa. Como se costuma dizer, para quem vende martelo, todo problema é prego. É importante que a empresa responsável pelo diagnóstico ou seja independente e não represente nenhum fornecedor de tecnologia, ou tenha um portfólio vasto que a permita fornecer uma ou outra solução, priorizando o atendimento da necessidade do cliente e não de seu parceiro de negócio.

TI segurança

 

Um terceiro ponto é a capacidade de implementação. Em segurança, a tecnologia é o que de mais pragmático se pode dispor, mas se for mal implementada além de não prover o que o negócio precisa, traz ainda uma falsa sensação de segurança que torna a empresa menos ciente dos riscos e, portanto, mais vulnerável. Pense na segurança que você sentiria estando em um carro blindado e na maior tranquilidade que teria se tivesse que enfrentar um assalto. Agora imagine que esta blindagem está cheia de falhas e responda honestamente se estaria tão confiante e correndo os mesmos riscos. Ferramenta mal implementada e ausência de ferramenta não é algo tão distante como se poderia supor.

Por último, prefira o fornecedor que entenda mais do segmento de negócio em que sua empresa está inserida. O conhecimento do que lhe causa mais dor ajuda no bom diagnóstico e na receita correta. A segurança de TI tem como objetivo final proteger o negócio da empresa.

Quem você quer do seu lado quando tem um problema: um bom médico ou uma grande drogaria?!

Fonte: Computerworld

Agende sua visita conosco: BHInfor

Curta nossa Facebook

maio
19

O setor de T.I e o que funciona no Brasil.

O setor de tecnologia de informação não é poluente, gera empregos com remuneração acima da média e se caracteriza pela sua capacidade de influenciar todos os demais setores da economia e sociedade. Essas são algumas das razões que explicam a aposta que inúmeros governos realizam neste mercado. Embora a atuação de cada um seja diferente, existem padrões que são seguidos por diversos países.

Duas grandes estratégias predominam: a realização de políticas públicas de apoio direto ao desenvolvimento de TI ou a opção de fomentar o uso de tecnologia e realizar um investimento indireto. Além disso, há casos de países que não têm uma preferência clara por uma das duas vertentes e realizam atividades em todas as direções – como é o que acontece no Brasil, por exemplo.

O investimento direto inclui isenção de impostos, devolução de despesas com salários, treinamentos, certificações, entre outras ações. O exemplo mais famoso de país que investiu diretamente na área é a Índia. O processo começou na década de 70, quando a nação não tinha empresas de TI e nem possuía um mercado consumidor. Assim, seu crescimento atingiu as exportações em busca desse público. Essa vertente possibilita um movimento para mercados estrangeiros, mesmo no caso de um mercado interno forte – como ocorre na Argentina atualmente, por exemplo.

Entretanto, essa política pública possui um risco, principalmente quando o mercado interno é pequeno. Se as exportações são interrompidas por diversos fatores, o consumo dentro do país também sofre as consequências. A Irlanda passou por esse problema quando foi obrigada pela União Europeia a dar tratamento igual ao restante do continente para as empresas norte-americanas. Essa decisão política criou uma crise econômica no setor de tecnologia da informação do país, que ainda tenta se recuperar.

Brasil e TI

Brasil e TI

A outra vertente aposta no incentivo ao uso da tecnologia como ferramenta de desenvolvimento econômico e gestão pública. É o modelo adotado pela Alemanha. Como uma das principais economias do mundo, o país possui produtividade e competitividade elevadas – comprovada pelo volume total de suas exportações em relação ao PIB, mesmo remunerando seus trabalhadores em níveis acima da média europeia.

Como resultado, o país europeu possui uma vasta rede de pequenas e médias empresas de tecnologia. Ao mesmo tempo, poucas empresas alemãs de TI cresceram ao ponto de serem players importantes em escala global.

Seja qual for à estratégia escolhida, é fundamental monitorar o efeito sobre o setor. Somente assim é possível mensurar os impactos das escolhas sobre as empresas deste mercado e efetuar correções quando as escolhas não forem tão bem sucedidas.

Fonte: Blog computerworld
Imagem: site confirme on line
Conheça nossos serviços, agende agora mesmo uma visita: http://www.bhinfor.com.br
fev
25

Hospital em Los Angeles paga $17 mil dólares para “resgate” de seus computadores

O Hospital em Los Angeles, Hollywood Presbyterian Medical Center paga ‘resgate’ para hackers liberarem seus computadores, segundo o a diretoria do Hollywood Presbyterian Medical Center, os computadores foram afetados há mais de uma semana, fazendo com que os funcionários do hospital fossem obrigados a usar papel para os procedimentos antes informatizados. No entanto, o diretor executivo do hospital, Allen Stefanek, disse que o incidente não afetou a qualidade do atendimento.

Bitdefender

O sistema foi tirado do ar por um ransonware, que é um tipo de malware (um software que se infiltra em um computador para roubar informações ou causar danos). No caso do ransonware, além de infectar o computador, o programa exige o pagamento de um resgate – normalmente em bitcoins – para que o acesso seja liberado.

​​Independente do tamanho da sua empresa, grande ou pequena, é sempre muito importante ter um Anti vírus que atende suas necessidades e que proteja sua empresa dos perigosos hackers. A BHInfor oferece consultoria para sua empresa e possui as melhores soluções em Anti-Vírus. Conheça nossos produtos e serviços: (31) 3324-2900 ou nosso site: www.bhinfor.com.br

Fonte: BBC Brasil

 

nov
8

Conselhos de um nerd faixa-preta para a presidente Dilma e para o Marco Civil da Internet

Mr. Hypponen é o Chief Research Officer da F-Secure, uma das empresas mais importantes de segurança virtual do planeta. Entre outros feitos, foram eles que enfrentaram, deram o nome e quebraram as pernas do temido vírus Storm Worm, que assolou 8% dos computadores do mundo em 2007. Mikko é palestrante frequente no TED e consultor em crimes cibernéticos nos EUA, Europa e Ásia. A PC Maganize o considera uma das 50 pessoas mais importantes da web. Nesses dias que o Brasil debate o Marco Civil da Internet e a presidente Dilma levanta um debate mundial sobre privacidade, depois dos seus e-mail serem vasculhados pelo governo americano.

Mikko, nerd faixa-preta da Finlândia (Foto: F-Secure)

Veja a entrevista por e-mail concedida para Marcelo Tas:

Marcelo Tas: A era digital mudou nosso conceito de privacidade? De que jeito?

Mikko Hypponen: Vinte anos atrás, ninguém sabia realmente onde nos encontrar. Hoje, podemos ser localizados pelo celular ou cartão de crédito – e até pontualmente por câmera de segurança e scanners de placas de automóveis. Vinte anos atrás, ninguém sabia que reportagens ou colunas estávamos lendo nos jornais. Hoje, os sites de notícias sabem exatamente quem é você, em quais artigos ficou interessado e quanto tempo demorou neles. Esta informação é compartilhada com anunciantes. Vinte  anos atrás, a gente procurava respostas nos livros, enciclopédias e bibliotecas. Hoje, no Google. As máquinas de busca sabem mais dos seus desejos, esperanças e segredos do que a sua mulher.

Marcelo Tas: E-mails da presidente do Brasil foram lidos pelo sistema de inteligência do governo norte-americano. Como Dilma Rousseff pode agora ter certeza que isso não vai acontecer novamente?

Mikko Hypponen: Ela pode evitar essa vigilância usando sistemas criptografados instalados em computadores confiáveis. Mesmo assim, isso só vai tornar a tarefa dos violadores mais difícil, não impossível. Entramos agora numa era em que as nações estão entrando com todos os recursos possíveis para obter acesso a informações estratégicas. Se defender de um ataque como esse sofrido pela presidente do Brasil pode ser bem difícil. Usar sistemas de código aberto pode ajudar, mesmo assim não representa uma solução para todo tipo de ataque.

Marcelo Tas: Esta semana, o Brasil está discutindo e votando o Marco Civil da Internet, leis que podem regular a internet no país. Como podemos cuidar de preservar a liberdade de expressão e acesso na rede e ao mesmo tempo a privacidade e segurança dos cidadãos e empresas? Como uma nação e seus indivíduos podem se proteger sem recair em censura ou vigilância paranoica e obsessiva?

Mikko Hypponen: Esta é uma questão crucial do nosso futuro. Como manter a Internet livre e ao mesmo tempo segura. Não há resposta fácil. Qualquer que seja, a resposta precisa ser bem transparente. Cidadãos precisam saber o que os seus governos estão fazendo. Governos precisam ser abertos e democráticos sobre qualquer tipo de vigilância que seja necessária para efeito de investigação e punição de seus cidadãos. É importante haver supervisão independente de todo o processo. Os cidadãos precisam ter acesso aos dados e estatísticas claras sobre os benefícios dessa vigilância para que possam entender e decidir se vale a pena ou não.

Marcelo Tas: Mikko, você consegue ver no horizonte que as forças criativas desse planeta possam se juntar para manter a beleza do desenho original da World Wide Web? É possível fazermos isso?

Mikko Hypponen: Espero que sim, Marcelo, espero que sim.

Assistam “Combatendo vírus, defendendo a Internet” (Vídeo: TED) : http://www.ted.com/talks/lang/pt-br/mikko_hypponen_fighting_viruses_defending_the_net.html

Fonte: Blog do Tas

out
28

Ferramentas gratuitas para remover vírus do seu computador

A BHInfor revenda autorizada F-Secure no Brasil disponibiliza um link que contem várias ferramentas úteis para identificação e remoção de vírus.

A ferramenta “F-Secure Online Scanner” faz uma busca em seu computador a procura de vírus e malware. Já a F-Secure Health Check verifica se seu computador está vulnerável a ataque por Hackers.

Também temos o F-Secure Anti-Theft que protege seu Smartphone ou Tablet caso ele tenha sido perdido ou roubado, podendo localiza-lo pelo GPS. O F-Secure Lokki permite localizar seus amigos, familiares ou qualquer pessoa do seu circulo. Você pode controlar os deslocamentos de seus filhos para escola dentre outra funções.

Todos esse aplicativos estão disponíveis gatuitamente no link abaixo:

http://www.f-secure.com/en/web/home_global/free-tools

Maiores informações: http://www.bhinfor.com.br

 

set
8

Espionagem da NSA nas empresas com interesse econômico

Hoje em dia não é nenhum segredo que o governo vem sendo espionado a muito tempo pela NSA e que nem mesmos os protocolos de segurança usados, com o SSL, garante a criptografia dos dados.

A informação nas empresas é um dos seus ativos mais valiosos e com os últimos escândalos envolvendo a NSA deixam muitos empresários em alerta.

Não devemos temer ao Cloud Computing nem mesmo deixar de usar a tecnologia, mas sim preocupar com a segurança da rede nas empresas, assunto que muitas vezes não estão em pauta nas micros e pequenas empresas (PME).

Hoje um Hacker consegue acessar facilmente qualquer rede desprotegida sem um Firewall e uma solução de antivírus confiável.

Ainda existe uma cultura nas empresas de utilizar antivírus grátis (Free) e acham que sua rede está protegida. Muitas vezes essas soluções são uma versão limitada que não protege ambientes corporativos e essas licenças são proibidas para uso comercial.

Hoje a BHCorp através da soluções de segurança da F-Secure e manutenções preventivas e corretivas previstas nos contratos de manutenção (Outsourcing) ajuda nossos clientes a se precaver de roubo de informações e manter a segurança de toda T.I. da sua empresa.

 

Posts recentes

Arquivos

Categorias

Redes Sociais