Pesquisa mostra que 59% dos ex-funcionários desviam dados corporativos

Framingham – Copiar e-mails e arquivos foram as práticas mais adotadas por ex-empregados, sendo que 50% ainda acessam redes remotamente.

O índice de roubo de informações corporativas de funcionários que foram demitidos ou deixaram seus empregos nos últimos 12 meses foi de 59%, de acordo com uma pesquisa do Ponemon Institute divulgada esta semana.

O estudo “Jobs at Risk = Data at Risk” foi realizado com 945 pessoas que foram dispensadas, demitidas ou que deixaram seus empregos em um ano, sendo que 67% disseram ter usado informações confidenciais de seus empregos anteriores para se recolocarem no mercado.

A pesquisa mostra que 61% do respondentes que tinham uma visão negativa das companhias onde trabalhavam levaram dados, enquanto o índice de desvio de informações entre ex-funcionários que viam seus ex-empregadores de forma positiva foi de 26%.

Somente 31% dos participantes da pesquisa responderam que “confiavam” em seus ex-empregadores, enquanto 25% mostraram “incerteza” e 44% disseram que não confiavam nas práticas das empresas que deixaram.

Dos 945 participantes da pesquisa encomendada pela Symantec, 37% foram demitidos, 38% mudaram de emprego e 21% deixaram as empresas antecipando cortes. O grupo entrevistado atuava em 12 setores diferentes da indústria, sendo que 20% lidavam com tecnologia, 10% com finanças e contabilidade, 24% estavam na área de vendas e 8% em marketing e comunicações.

Levar informações de e-mails e copiar arquivos foram as ações mais praticadas pelos funcionários que roubaram documentos de seus antigos empregos, de acordo com o estudo. As práticas menos adotadas foram o desvio de arquivos em PDF, o acesso a arquivos de bancos de dados e o roubo de códigos-fonte. As informações foram levadas tanto em papéis simplesmente carregados pelos ex-funcionários como transferidas para mídias e pen-drives ou como anexos via e-mail para contas pessoais.

Alguns entrevistados admitiram ser errado levar informações das empresas sem permissão, mas 79% destes citaram várias razões para suas atitudes, incluindo respostas como “todo mundo faz isso”, “a informação pode ser útil no futuro” ou “a companhia não pode rastrear a informação até mim.”

Surpreendentemente, 24% dos ex-funcionários que responderam à pesquisa disseram que ainda podiam acessar os sistemas de seus antigos empregadores, sendo que 50% tiveram acesso entre um dia e uma semana após terem deixado as empresas, e 20% acessaram suas ex-redes corporativas por mais de uma semana.

Fonte: Computerworld (http://computerworld.uol.com.br/seguranca/2009/02/26/pesquisa-mostra-que-59-dos-ex-funcionarios-desviam-dados-corporativos/)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Pela lei brasileira, quase todos os internautas são piratas

Lucas Pretti e Rodrigo Martins

Numa época em que, de acordo com a Federação Internacional da Indústria Fonográfica (IFPI), 95% dos downloads de música na internet são ilegais e a tecnologia permite copiar, subir, baixar e compartilhar arquivos pela rede, as leis continuam as mesmas do século 20: para ter acesso a um disco, filme ou livro você precisa comprar uma cópia. Se copiar ou tiver acesso sem pagar, é criminoso.

Segundo uma pesquisa da Comscore, 46% dos internautas brasileiros acessam o YouTube. De acordo com a legislação, ter acesso a conteúdo ilegal, mesmo que apenas para assistir, é crime. Então, apenas no YouTube, há muitos potenciais piratas brasileiros. Quem subir conteúdo protegido para o site pode pegar até quatro anos de prisão.

Você tem um MP3 player ou um celular que toca música? De onde vieram as músicas que estão lá? Se foi de programas do tipo P2P ou Torrent, com certeza são piratas. Mas sabia que digitalizar um CD que você mesmo comprou também é crime?

Toda essa situação está fazendo surgir um debate: no momento em que a maioria das pessoas está à margem da lei, de quem é o erro: das pessoas ou da lei? “Há um descompasso entre o que as pessoas fazem e o que a lei prevê”, disse Lawrence Lessig, criador das lincenças Creative Commons.

Legislação

Em praticamente todo o mundo a legislação está desatualizada, mas no Brasil a lei de direitos autorais, de 1998, é particularmente rígida. Prevê, por exemplo, que a cópia privada de material entre dispositivos eletrônicos é pirataria.

Também não é o caso de apontar o dedo para a Justiça e o meio jurídico ou os detentores de direitos autorais, sejam eles artistas ou a indústria de cultura e entretenimento. Afinal, eles precisam defender seus direitos e, para tanto, apelam para profissionais afinados com a lei em vigor.

No meio do tiroteio está o Ministério da Cultura. Desde 2007, comissões debatem novas saídas para a lei de direito autoral brasileira. A ideia mais próxima de ser aprovada é o conceito de cópia privada, em vigor, por exemplo, nos EUA. Não resolve o problema por completo, mas é um avanço.

Número

38% dos internautas
Segundo dados do Ibope/NetRatings, esse é o percentual dos brasileiros que acessam a internet que fazem downloads ilegais.

“A pirataria nunca é benéfica, mesmo como resposta a um modelo comercial que se encontra em xeque”
Luiz Henrique Souza especialista em direito digital

Internet como vilã

1. Por processo das gravadoras, o primeiro serviço de troca de arquivos, o Napster, foi fechado em 2001

2. Em 2003, Madonna espalhou pelas redes P2P faixas fictícias de seu disco American Life

3. Com o discurso de “processar qualquer um que compartilhe arquivos”, a indústria fonográfica começa em 2003 o cerco a universidades, como o MIT, pedindo informações sobre os alunos que baixavam

4. Em 2007, a Justiça bloqueou o YouTube no Brasil por conta de um vídeo que mostrava Daniella Cicarelli na praia com o namorado. O site ficou um dia inacessível, mas vídeos “piratas” se espalharam

5. A indústria fonográfica brasileira acionou em 2008 o Orkut para acabar com comunidades que trocam links para downloads de música. Não deu certo.

Fonte: Gazeta OnLine (http://gazetaonline.globo.com/index.php?id=/local/a_gazeta/materia.php&cd_matia=503092)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Carreira quente em TI: gestor de risco em tecnologia

São Paulo – Profissional deve realizar mapeamento de toda a estrutura de TI da organização para prever riscos e garantir um ambiente produtivo.

Por Rodrigo Afonso, repórter do COMPUTERWORLD

20 de fevereiro de 2009 – 07h00

A Tecnologia da Informação é capaz de trazer benefícios e vantagens competitivas para as companhias, mas esses elementos vêm acompanhados de riscos. E, para manter um ambiente produtivo após algum problema, o mapeamento dos riscos é fundamental e pode ser o fator que vai preservar a imagem da empresa e de seus clientes.

Esta é a preocupação do gestor de risco em tecnologia. É o profissional que tem uma visão complexa de sistemas, infraestrutura e segurança da informação para analisar o ambiente de TI da empresa e buscar as melhores soluções caso aconteça algum problema. Além disso, o profissional deve saber relacionar muito bem tudo isso ao negócio da organização.

Segundo Marcelo Roberto Ribeiro, que ocupa cargo de gerência na área de TI da Catho, o profissional deve ter boa formação em tecnologia e buscar certificações de segurança e metodologias de melhores práticas, como Itil, Cobit, entre outras. “Profissionais com experiência em auditoria têm grande potencial para migrar para esta área”, afirma.

Conheça uma gestora de riscos em TI
Daniela Fillipini é funcionária de um dos cinco maiores provedores de internet do País e está acostumada a diversos tipos de gestão de risco. Com experiência em segurança da informação, governança corporativa e recuperação de desastres, a gestão de riscos é uma constante em sua carreira.

Para Daniela, boa formação acadêmica, raciocínio lógico e capacidade analítica são muito importantes nessa profissão. No entanto, o desejo de sempre querer saber mais e de prestar atenção aos menores detalhes faz com que um profissional se sobressaia em relação aos demais.

Sobre seu dia-a-dia, Daniela diz que se dedica a ter todo o ambiente de produção da empresa mapeado com as relações entre equipamentos, serviços e impacto para atuar em caso de algum imprevisto.

“A cultura da segurança é fundamental. O ‘isso nunca acontecerá aqui’ deve ser deixado de lado e as piores hipóteses devem ser consideradas. Se meu CRM ficar fora do ar, quando terei de prejuízo? E se perder meu correio corporativo? Devemos ter respostas para todas essas perguntas”, descreve Daniela.

Fonte: ComputerWorld (http://computerworld.uol.com.br/carreira/2009/02/19/carreira-quente-em-ti-gestor-de-risco-em-tecnologia/)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Portabilidade bancária: a facilidade que veio para ficar

Todo trabalhador quer receber no final do mês, a sua recompensa financeira pelo esforço desprendido na empresa. O problema é quando o empregador fecha uma parceria com uma instituição bancária para efetivar o pagamento dos funcionários diferente do banco em que muitos já possuem uma conta corrente em uso. Resultado, todo mês, o infeliz do trabalhador tem que esperar o dinheiro entrar em sua conta-salário, sacar todo o dinheiro e depositar em seu banco de preferência.

Quantos já passaram por isso ou ainda passam? Pois é, agora com a portabilidade bancária, tudo ficou mais fácil. Até parece portabilidade numérica, essa que a gente está vendo nos canais de comunicação, e o objetivo é o mesmo. Aqueles que possuem uma conta-salário, que foi criada exclusivamente para receber o ordenado no fim do mês, agora pode escolher em qual banco quer receber o dinheiro. Basta comparecer na agência onde possua a conta-salário, e comunicar por escrito que você quer receber o dinheiro em outra instituição, livre de qualquer taxa para isso.

Eu fiz a minha portabilidade em 15 minutos. Agora, toda vez que o empregador depositar o dinheiro em minha conta-salário, o próprio banco encaminha (por DOC) o valor para o banco de minha escolha. Assim, acabou aquele problema e risco de sacar dinheiro, as vezes dependendo do horário do saque, tem limite, e aí você precisa sacar mais de uma vez para pegar todo o dinheiro do trabalho, e andar com o valor no bolso até chegar no seu banco de preferência para efetivar o depósito.

A resolução 3.402 de 2006 do Banco Central (BC), que criou a conta-salário, garante ao trabalhador o direito de escolher onde quer receber sem custo adicional. E essa mudança deve ser feita em até cinco dias. A resolução do BC é clara e garante o depósito do salário em qualquer tipo de conta, de qualquer banco, desde que o trabalhador tenha uma conta-salário na instituição financeira que o empregador escolheu. E a transferência é isenta de taxas. Conforme a resolução, a mudança se dá através de uma simples comunicação por escrito ao banco.

Roney Médice

Analista de Sistemas e Bacharel em Direito

Saiba como enviar mensagens de celular gratuitas

STEFHANIE PIOVEZAN
colaboração para a Folha de S.Paulo

Não é preciso gastar dinheiro para enviar mensagens de texto para celulares. Nos sites das operadoras e nas páginas que concentram serviços é possível enviar torpedos gratuitamente.

Para enviar mensagens para celulares da Claro pelo site da operadora (www.claroideias.com.br), não é necessário fazer cadastro nem ser cliente da empresa. É possível, por exemplo, preencher o campo “De:” com o número de um telefone fixo. “É uma forma eficiente de comunicação e uma ferramenta importante para o estímulo ao uso do torpedo”, diz a empresa.

Em mundooi2.oi.com.br/servicostorpedo, também não é necessário fazer cadastro para enviar mensagens gratuitas para celulares da Oi.

Diferentemente da Claro e da Oi, a Vivo (www.vivo.com.br) permite o envio de torpedos gratuitos após cadastro, no qual o cliente da operadora precisa preencher o campo CPF com o número do documento do titular da linha.

A empresa diz que, em breve, disponibilizará o envio de SMS, para celulares da Vivo, para não-clientes
Já a TIM, que oferece o sistema de envio de torpedos pela internet, cobra R$ 0,39 –debitados dos créditos ou cobrados na próxima fatura– por SMS.

Apesar de não serem autorizados pelas empresas de telefonia, sites como o www.torpedogratis.net permitem o envio de mensagens gratuitas.

Criador do site, Marcelo Medina diz que o intuito é facilitar o uso do serviço que, nas páginas das operadoras, costuma não estar em evidência.

“Utilizo o próprio site das operadoras. O sistema faz apenas uma intermediação”, diz. Nos testes realizados pela reportagem, a página se saiu bem no envio de mensagens para celulares da Claro.

Programa gratuito

Nos EUA, o envio de torpedos gratuitos não está vinculado às operadoras. Programas como o Cherple –ainda sem previsão de lançamento em outros países–, que permite o envio de torpedos de computadores com Windows ou Mac conectados à rede para quaisquer celulares com wireless, respondem pelo envio de mensagens.

Fonte: FolhaOnline (http://www1.folha.uol.com.br/folha/informatica/ult124u502850.shtml)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Atualização do Windows removerá código do botnet Srizbi de PCs

São Francisco – Nova versão de ferramenta para remover softwares maliciosos da Microsoft eliminará um dos maiores botnets ativos do mundo.

A Microsoft reforçou sua ferramenta de remoção de softwares maliciosos (MSRT, na sigla em inglês) distribuída junto com o Windows. Agora, o sistema operacional irá detectar e eliminar o código do botnet Srizbi.

“A atualização no MSRT desse mês ataca um dos maiores botnets ativos atualmente no mundo”, escreveu o porta-voz Vincent Tiu no blog da Microsoft na terça-feira (10/02). “O Win32/Srizbi tem sido acusado de ser responsável por uma enorme quantidade de spams enviados nos últimos anos. Esperamos conseguir um impacto positivo com a adição do Win32/Srizbi no MSRT”.

Devido ao fato dos softwares de detecção da Microsoft rodarem em milhões de computadores mundialmente, incluindo muitas máquinas que não possuem softwares antivírus atualizados, uma ação como essa enfraquece muito qualquer botnet. Em setembro de 2007, a companhia adicionou a detecção ao botnet Storm Worm no Windows – após 24 horas ,o programa havia removido 91 mil infecções.

O Srizbi foi nocauteado em novembro do ano passado, quando a rede de botnets McColo foi desligada A derrubada deixou os servidores de comando e controle do Srizbi fora de operação e atualmente há apenas 1% do botnet ainda ativo. Mesmo assim, há centenas de milhares de PCs infectados pelo Srizbi.

Para o pesquisador de botnets da SecureWorks, Joe Stewartm, a Microsoft teria eliminado mais spams se tivesse como alvo outro botnet, o Xarvester. Mas ele ainda aplaudiu a ação da Microsoft em limpar os computadores infectados pelo Srizbi. “É bom ter os computadores livres dos malwares, mas isso não vai ter o mesmo impacto que teve sobre o Storm”, disse o especialista

Fonte: IDGNow (http://idgnow.uol.com.br/seguranca/2009/02/11/atualizacao-do-windows-removera-codigo-do-botnet-srizbi-de-pcs/)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Empresa lança robô-espião do “BBB” por R$ 499

O robô Robbb, inspirado na máquina que figura no reality-show “Big Brother Brasil”, foi lançado para vendas nesta semana. O androide escuta e transmite imagens ao vivo e também se movimenta –via controle remoto– para todos os lados. O alcance do controle é de até 30 metros.

O pescoço e os braços do Robbb são articulados, e há dois motores, nas esteiras do robô, que possibilitam manobras para escolher os melhores ângulos de espionagem.

O controle remoto permite ver as imagens em cores, por meio de monitor de 2 polegadas e ouvir os sons dos ambientes nos quais o espião se movimenta.

Fabricado pela Yellow e licenciado pela Rede Globo, o robô tem três versões. A mais completa é equipada com câmera de vídeo e microfone integrados (R$ 499). O segundo tipo conta apenas com transmissão de áudio (R$ 199). O mais simples tem esteiras livres e, diferentemente dos outros modelos, não possui equipamentos acoplados e engrenagens mecânicas –custa R$ 9,90.

Fonte: Folha OnLine (http://www1.folha.uol.com.br/folha/informatica/ult124u501723.shtml)

Roney Médice

Analista de Sistemas e Bacharel em Direito

Entrevista de emprego: prepare-se para responder quatro questões

Além do preenchimento de formulários online, de passagens por processos seletivos rigorosos e da obrigatoriedade de um bom currículo, na busca por um posto como CIO, os executivos de TI têm de estar preparados para entrevistas presenciais com recrutadores.

Não é novidade que, para tal ocasião, o candidato deve estar vestido apropriadamente, aparentar segurança no que diz e passar uma imagem de credibilidade. Entretanto, tais passos não são suficientes se os profissionais não estiverem preparados para responder às perguntas feitas pelos entrevistadores.

Segundo o sócio da empresa de recrutamento Korn/Ferry Jairo Okret, as questões abordadas em entrevistas de seleção variam de acordo com a vaga pleiteada, entretanto, algumas perguntas são consideradas básicas e feitas praticamente em todas as conversas. Conheça e esteja preparado para elas:

Já participou e/ou gerenciou projetos de grande impacto para a companhia? Se sim, quais foram e como foi sua atuação?

Qual é sua experiência em iniciativas de negócio que tenham impacto na área de tecnologia? E em iniciativas de tecnologia que tenham impacto no negócio?

Já participou de grupos multifuncionais (com profissionais de diversos segmentos da empresa)? Como foi sua atuação?

Como reage a trabalhar sob pressão?

Fonte: ComputerWorld

Roney Médice

Analista de Sistemas e Bacharel em Direito

Bill Gates joga mosquitos em plateia nos EUA para alertar sobre malária

O fundador da Microsoft Bill Gates abriu nesta quarta-feira (4) um pote de mosquitos vivos em um evento de tecnologia realizado na Califórnia (EUA), para alertar sobre o problema da malária, que mata 1 milhão de pessoas no mundo todos os anos.

“A malária é contraída por meio dos mosquitos”, afirmou Gates, enquanto abria um pote, durante sua apresentação no Salão de Tecnologia, Entretenimento e Design (TED), em Long Beach. O evento atrai personalidades de áreas como ciência, tecnologia, negócios e entretenimento.

Bill Gates abre pote com mosquitos durante evento nos EUA, para alertar sobre combate à malária

“Trouxe alguns mosquitos e os deixarei voar por aqui porque não se justifica que eles afetem apenas as pessoas pobres”, afirmou, soltando os insetos. A organização Bill & Melinda Gates Foundation deve destinar US$ 170 milhões para colaborar com o desenvolvimento de uma vacina para a malária.

A malária é uma doença infecciosa, causada por um protozoário do gênero Plasmodium, transmitido pela picada do mosquito do gênero Anopheles. A doença causa intensos calafrios, febre, vômitos, dores de cabeça e no corpo e intensa sudorese.

Gates detalhou então os enormes avanços realizados para combater a doença nos países ricos e a necessidade de lutar contra a enfermidade nas nações pobres.

Na palestra, Gates afirmou que atualmente a busca por tratamentos para a calvície recebe mais investimentos que a malária. “A calvície é terrível e os homens ricos estão aflitos”, brincou. “Por isso foi estabelecido como prioridade.”

Fonte: Folha On Line

Roney Médice

Analista de Sistemas e Bacharel em Direito

Sintomas e causas em equipamento de informática

Lendo um artigo na internet a respeito de manutenção em equipamentos de informática, tive a idéia de compartilhar os diversos sintomas que um micro pode apresentar, visto que nem sempre reconhecemos que o problema apresentado no computador, não vale mais a pena mandar para um técnico resolver, e sim, comprar um novo equipamemto.

Veja abaixo, alguns sintomas apresentados e possíveis causas:

Os sintomas 
Sem ligar. Pode ser sinal de fonte de alimentação queimada, causado por uma rede elétrica com oscilações ou mesmo variações causadas por raios 

Travamento. Acontece sempre durante um intervalo de tempo: uns 15 minutos depois de ligar a máquina, tudo parann ou o computador se desliga sozinho. Nesse caso, o resfriamento pode estar comprometido. É hora de trocar ou limpar um dos coolers ou ventoinhas

Tela azul. Se no seu computador tem aparecido com frequênciann a tela azul, o problema pode ser mais grave. O que pode provocar a troca da placa-mãe ou mesmo das memórias. Alguns travamentos também entram nessa situação.

Pesquise. O ideal, quando o computador apresentar problemas, é levá-lo até uma autorizada do fabricante. Se isso não for possível, verifique se a loja em que o comprou possui assistência 

Orçamento. Deve estar discriminado o defeito, o procedimento que será tomado (troca de peças, limpeza) e o valor da mão de obra. As formas de pagamento também devem estar indicadas.

Privacidade. Nem sempre é possível salvar ou remover todas as informações pessoais do computador antes de mandá-lo para o conserto. Peça à assistência um termo de confidencialidade, que não permite que seus dados sejam copiados e usados para outros fins.

Fonte: Gazeta On Line

Roney Médice

Analista de Sistemas e Bacharel em Direito