Proteja sua empresa de ex-funcionário

Antenado

31/03/2009 – 00h00 (Outros – Outros)

Gilberto Sudré
antenadonatecnologia@gmail.com

Proteja sua empresa de ex-funcionários
A crise financeira se manifesta de muitas formas e as demissões são uma delas. Essa situação pode levar a posições extremas e hostis, se transformando em uma ameaça para a segurança das informações da empresa.

Como evitar que um funcionário, agora ex-funcionário, leve informações sobre contratos, fornecedores, estoques, políticas de preço, canais de distribuição, remuneração de vendedores, estratégias de novos produtos, senhas e informações de clientes?

Se você pensa que isso nunca vai acontecer na sua empresa, acho melhor repensar a situação pois casos como esses estão cada vez mais comuns. Mesmo aquele funcionário que você acredita ser extremamente confiável pode surpreender em momentos como esse.

Uma pesquisa feita pela Cyber-Ark Software aponta que mais da metade dos trabalhadores do setor financeiro em Nova York, Londres e Amsterdã disseram que já baixaram dados corporativos e que planejam utilizá-los em seus próximos trabalhos. Além disso, 71% de todos os entrevistados disseram que necessariamente levariam dados corporativos com eles se fossem confrontados com a perspectiva de demissão em futuro próximo.

Alguns cuidados e procedimentos simples podem evitar muita dor de cabeça no futuro. É o que veremos a seguir.

Por incrível que possa parecer, uma grande quantidade de ex-funcionários ainda continuam a ter acesso (com suas senhas válidas) a sistemas corporativos, mesmo depois de passados vários meses de seu desligamento da empresa. Por isso, cuide para que os acessos e senhas sejam desabilitados logo após a demissão do colaborador.

Essa situação fica ainda pior quando o colaborador é da área de TI. Administradores de sistemas e usuários que conhecem as senhas root (superusuário) podem causar um dano muito maior pois suas senhas tem acesso a praticamente qualquer parte do sistema, podendo alterar a configuração do que desejarem.

O departamento de recursos humanos é um grande aliado nesta situação, como por exemplo, analisando o perfil de cada profissional que será desligado da empresa. Junto com o RH, a área de TI deve estar a par do que será feito para que ela também possa tomar as providências na proteção dos sistemas.

O uso de ferramentas de segurança de conteúdo, backups, firewalls, filtros de conteúdo e spam, além de antivírus podem tornar o ambiente um pouco menos vulnerável. Além das ferramentas uma política de segurança com procedimentos para criação e remoção de senhas, direitos de acesso a informações e sistemas pode evitar a ocorrência de problemas mais graves.

Mesmo com todos esses cuidados não podemos afirmar que o ambiente está 100% seguro, mas já é um bom ponto de partida para a redução dos riscos envolvidos

Roney Médice

Analista de Sistemas e Bacharel em Direito

Scribd: o site ideal para download de livros e artigos

Durante a minha navegação na internet em pesquisas específicas sobre determinados temas, me deparei com mais um site que possui boas fontes de informação, contendo livros digitalizados, artigos atualizados, trabalhos, monografias, enfim, um vasto material que proporcionará horas de leitura.

O site em questão é o http://www.scribd.com, basta efetuar um rápido cadastro, e pronto, estará ao seu alcance, vários artigos e livros para efetuar o download e posteriormente, ler com mais calma, no seu computador. Sites assim, ajudam bastante a criarmos uma biblioteca de referências, para consultas posteriores, apesar que no campo da tecnologia, as informações ficam ultrapassadas rapidamente.

Mas também, já fiz download de bons livros de literatura, das diversas áreas profissionais e culturais. Vale a pena confererir.

Roney Médice

Analista de Sistemas e Bacharel em Direito

Apagando o histórico de comandos digitados na shell: bash_history

Quero esclarecer que não estou fazendo apologia para encobrir certas atitudes reprováveis mas, estou indicando uma forma de como apagar os rastros deixados ao digitar comandos na shell (Sistema Linux). Não me pergutem qual seria o motivo para tal ação, apenas estou disponibilizando a informação que, para alguns, podem ter seus motivos para executar tal procedimento.

Toda vez que entramos na shell do linux (console) para executarmos comandos, o linux vai gravando um histórico dentro do arquivo ~/bash.history, funcionamento esse idêntico ao antigo Doskey (Sistema Windows). Isso visa facilitar aos administadores de sistemas, a otimizar o tempo e buscar no histórico, os comandos que são mais executados e evitar perda de tempo para redigitá-los.

Assim, nesse momento, você deve ter em seu arquivo bash_history, todos os comandos que você executou nos ultimos tempos, lógico que depende do tamanho de buffer que esse arquivo irá suportar e armazenar os comandos digitados. Mas vamos ao propósito do artigo.

Para visualizar o conteúdo do history, você pode salvar em arquivo com o comando “cat ~/bash_history > log” (não digite com as aspas) e depois visualize o conteúdo do arquivo log  “cat log” (sem as aspas).

Agora, para apagar o histórico dos comandos, digite “rm ~/bash_history” (sem as aspas) e pronto.  Uma dica para os administradores de sistemas: rode no cron, um script para que de tempo em tempo, seja armazenado o conteúdo do arquivo bash_history em um  arquivo de log para futuras auditorias.

Roney Médice

Analista de Sistemas e Bacharel em Direito.

Um conceito diferente para “pesquisar” ativos: tcptraceroute

Achei interessante um artigo que trata sobre o comando “tcptraceroute”, no linux. Até então, sempre utilizei o comando “traceroute” para checar o trajeto do pacote até o computador alvo, e verificar possíveis erros de roteamento. Porém, com o passar do tempo, alguns firewalls passaram a filtrar pacotes icmp (ping) e assim, começou a ficar obsoleto esse tipo de verificação.

Um meio mais eficiente e que, pelas minhas tentativas, tive muito sucesso com as respostas da pesquisa, é utilizar o utilitário “tcptraceroute”, em que você faz uma varredura no computador alvo através de pacotes TCP ou até mesmo UDP, podendo ser alterado o TTL do pacote nesse utilitário e escolher para qual porta deseja enviar o pacote.

Por padrão, o traceroute do Linux utiliza pacotes UDP ao invés do ICMP e na maioria das vezes utiliza a porta 33434. Para tanto, basta setar o parâmetro “-I”  para que os pacotes sejam enviados por ICMP.

Roney Médice

Analista de Sistemas e Bacharel em Direito

Um site que armazena todas as atualizações de outros sites na internet

Achei um site muito interessante que me possibilita rever como era um site desde a sua criação, e ao longo dos anos, as atualizações feitas no site. Ainda não entendi qual é o propósito de se criar um site desse, que pesquisa na internet todos os sites atualizados, ordenados por ano. Seria publicidade? Mas o que ganharia em troca manter um servidor para guardar sites da internet  e indexar as atualizações por ano, e pior, desde 1996?

Confira acessando o site em http://web.archive.org/collections/web.html , pesquise por exemplo o site do yahoo, e veja como era o site em 1997. Ficou curioso? Já pensou em pesquisar o site de sua empresa? Está lá, nesse site, todas as atualizações promovidas em seu site, desde o site original, até os dias de hoje.

Pois é, eu fico imaginando como deve ser o “storage” desse servidor, para manter o histórico da primeira página dos sites da internet, é muita coisa. Um fato curioso é que eles guardam as versões dos sites desde 1996 !!! Com qual propósito? Pensando agora no ano de 2009, você conseguiu encontrar o motivo desse site? Como eles faturam ou como armazenam tanto site?

Se você encontrar as respostas para essas perguntas, me indique o caminho, assim, quem sabe eu também não começe  a guardar os sites da internet…

Roney Médice

Analista de Sistemas e Bacharel em Direito

MSN: o novo comportamento para chamar a atenção

Realmente, após passar alguns dias em meu trabalho, entrando em contato com profissionais de tecnologia pelo aMSN (versão linux do MSN do Windows), me deparei com uma situação que até então eu não tinha dado muito enfoque, a questão do apelido do contato.

Hoje, estava lendo uma matéria a respeito e realmente o assunto é sério. Repare nisso, observe ao longo do dia, enquanto estiver conectado à internet e veja as mensagens que seus contatos deixam como apelido. Por exemplo, um contato meu quando ele vai no banheiro, o nick dele aparece assim: “Fulano – fui dar uma barreada, mas já volto”. Cenas como essa, passei a observar mais em meus contatos do aMSN e as vezes me divirto com cada mensagem que aparece.

Primeiro, eu lá quero saber que o sujeito foi no banheiro, e muito menos a finalidade da ida dele lá? Para isso existem no próprio programa, as diversas situações do estado, como “On Line”, “Horário de almoço” e etc. Mas parece que é mais divertido as pessoas colocarem frases no nick para realmente chamar a atenção. Dependendo da mensagem, fica até sem sentido, como a de um contato que estava “on line” com a seguinte mensagem: “Vou viajar, sei que estou devendo dinheiro mas, não informo para onde vou para evitar os cobradores”.

Isso já é um livro, e não uma mensagem. Pior, se o cara vai viajar, para que ficar “on line” ?. Da próxima, vou pedir a ele qual o endereço do computador que ele está usando (IP) para dar uma “passadinha” lá…

Roney Médice

Analista de Sistemas e Bacharel em Direito