O switch gerenciável e a sua utilidade dentro de um ambiente corporativo

O bom funcionamento de uma rede de computadores está ligado diretamente ao funcionamento dos ativos de redes, como roteadores, switch e modens adsl. Dependendo da criticidade ou do objetivo de uma rede, é necessário uma redundância desses equipamentos e assim, um trabalho dobrado ao gestor de tecnologia para monitorar e gerenciar o funcionamento de cada um deles.

Antigamente, era predominante a utilização de HUB’s nos projetos de rede de computadores que tinham a função de interligar os computadores de uma rede local. Com a evolução da tecnologia e a necessidade de atender a demanda de certas funções, ocasionou no surgimento do switch, que ao longo do tempo, foi o substituidor natural do hub.

A grande diferença do funcionamento de um hub para um switch está na falta da comutação entre as portas de comunicação no hub. Quando um computador quer “conversar” com outro computador, se ambos tiverem conectados por um HUB, o computador origem envia um pacote de dados e quando esse pacote chega no hub, a informação é transmitido para todas as portas do hub, ficando o computador destino com a obrigação de responder ao computador origem que a informação chegou até ele.

Dessa forma, se existirem outros computadores conectados em outras portas do hub, “escutarão” o pacote do computador origem para não responderão pois as informações não são destinados a eles. Com isso, existia um problema de captura de dados em rede utilizando programas de computador do tipo “sniffer” que capturava todos os pacotes de dados que passavam pelas portas do hub, ficando a comunicação entre os computadores envolvidos na comunicação (origem e destino) vulneráveis quanto à privacidade.

Com o advento do switch, a comutação entre as portas fez com que os pacotes de dados vindo de um computador de origem não mais são replicados em todas as portas do switch em busca do computador destino e sim, somente é transmitido para a porta específica onde o computador destino está conectado fisicamente no switch, evitando assim, uma “escuta” clandestina dos fuçadores de informação nas demais portas do equipamento.

Contudo, no switch gerenciável, é possível realizar um monitoramento do tráfego de dados que esteja passando em uma determinada porta do switch, utilizando o recurso disponível conhecido como mirror. É a possibilidade de se “espelhar” os dados que passam por uma porta e copiar as informações, transmitindo uma cópia de todas as informações de uma porta para outra porta determinada pelo administrador do switch.

Dessa forma, por exemplo, quando um administrador de rede necessitar monitorar um tráfego de dados em uma determinada porta, ele faz o mirror da porta 1 do switch para a porta 2 e assim, rodando um sniffer (como o wireshark – aplicativo modo gráfico ou um simples tcpdump – ferramenta modo texto) obter as informações de tudo o que se passa na porta 1 do ativo de rede.

Em um ambiente corporativo, esse recurso disponível no switch gerenciável pode ajudar ao especialista em TI a resolver alguns problemas relacionado ao tráfego em si ou até mesmo servir como um recurso para monitoramento dos empregados dentro da empresa pois como todo o tráfego de dados será recebido pela porta espelhada (mirror), as conversas de chat, msn, navegação na internet, envio de e-mails e vários outras informações serão conhecidas pelo gestor de TI, a exceção daquelas informações que trafegam pela rede de forma criptografada (o que ainda é uma exceção em nosso cotidiano).

Outros benefícios também pode ser utilizados com um switch gerenciável dentro de uma empresa, como por exemplo, a criação e o roteamento entre VLAN’s, verificação de throughput, consulta de tabela ARP e muito mais.

Até a próxima!

As técnicas de manipulação utilizadas por criminosos virtuais e a vulnerabilidade humana

O ser humano é dotado de sentimentos, razão, fé e esperança que garantem um convívio harmonioso na sociedade em que cada pessoa está inserido. Logicamente que a intensidade e a existência desses pontos varia de cada pessoa e que deve ser levado em conta a trajetória de vida de cada um.

Passamos boa parte de nossa vida aprendendo que devemos dar atenção aos outros, ajudar o próximo, fazer o bem e tudo mais de positivo que nos foi concebido para termos uma relação de paz e tranquilidade com as pessoas ao nosso redor. Pelo menos deveria ser assim em toda a Humanidade mas sabemos que por motivos políticos, históricos e até religiosos, determinadas sociedades vivem em eterno conflito.

E é nesse contexto, que determinadas pessoas dentro da sociedade se aproveitam do momento e praticam ações criminosas para benefício próprio, levando em consideração a boa fé e a ingenuidade dos outros que acabam caindo em golpes virtuais e são vítimas dos inúmeros crimes eletrônicos praticados principalmente na internet nos dias atuais.

Os criminosos virtuais utilizam algumas técnicas de manipulação para conseguir o apoio e a confiança da vítima para que seu objetivo seja alcançado, enganando e ocasionando em muitos dos casos em prejuízo financeiro para aqueles que acabam caindo no “conto do vigário”.

Uma dessas técnicas é manipular o sentimento das pessoas, levando à vítima uma falsa sensação que ela está ajudando uma pessoa necessitada. Por exemplo, quantas vezes não recebemos em nosso e-mail uma mensagem eletrônica informando que uma determinada pessoa está com uma doença rara e precisa urgentemente de um transplante de um órgão doente e para isso, como a família da possível vítima da doença não tem condições financeiras, é solicitado uma ajuda de custo e informa um número de conta bancária para realizar um depósito em qualquer quantia.

Esse tipo de golpe, com suas exceções, é uma forma rápida de se levantar uma grande soma de dinheiro levando em consideração a quantidade de e-mails que são enviados e o elevado número de pessoas que se comovem com a intenção de ajudar e acabam depositando valores acreditando que estão ajudando alguém necessitado.

Não muito diferente dessa técnica, os criminosos tem se utilizado de ações que prometem retorno financeiros rápidos e vultuosos, necessitando somente de um pequeno “investimento” financeiro pela vítima para proporcionar esse lucro tão esperado. Acredito que essa técnica de manipulação de aspirações é tão antiga que podemos observar nos dias de hoje como as pessoas são iludidas com promessas de ganhos futuros altamente rentáveis mas que para isso, precisa pagar uma certa quantia antecipadamente para obter uma lucro que na verdade não é bem o que se promete.

Logicamente, nos dias atuais, os criminosos se aproveitam do certo “anonimato” que a internet proporciona e realizam vários tipos de tentativa de manipulação contra as vítimas para que seja possível obter algum tipo de vantagem. Essa manipulação pode implicar em mexer com os sentimentos das pessoas, trabalhar a curiosidade, tentar estabelecer uma confiança, cativar a simpatia da vítima e no final, se essa manipulação resultar em algum prejuízo para a pessoa enganada, muita das vezes por razões de medo ou culpa, as vítimas acabam abafando o problema e não tomam iniciativas que deveriam ser feitas como denunciar esses criminosos para evitar que novas vítimas sejam enganadas.

Portanto, devemos ficar atentos para essas ações criminosas que tem aumentado consideravelmente no ambiente da internet para e desconfiar de qualquer atitude alheia que desperte uma promessa tentadora. É a máxima: “Confie desconfiando”.

Até a próxima!

Espionagem na Tecnologia: a sua vida está sendo “monitorada” há muitos anos

As revelações bombásticas de ex-analista contratado pela NSA (Agência de Segurança Nacional dos EUA), Edward Snowden, que deixou o EUA e foi-se refugiar na Rússia trouxe a discussão em todo o mundo a respeito do tema: Espionagem.

Já sabemos que o conhecimento é o ativo mais importante de uma empresa, assim como as pessoas que trabalham dentro dela. Uma informação sigilosa mal guardada, é passível de levar a quebra de uma empresa. Basta que um determinado projeto revolucionário seja de conhecimento do concorrente que pronto, o estrago já está feito.

Imagina então quando informações sigilosas de uma sociedade inteira está disponível para um determinado Governo? E pior, sem o consentimento e nem de conhecimento dos coitados cidadãos que acreditam que possuem algum tipo de privacidade nos dias de hoje, que tanto nos esbarramos nos verdadeiros “Big Brothers” nas ruas e nos estabelecimentos comerciais.

Não é a toa que diversos países e autoridades mundiais ficaram em uma saia justa quando determinados documentos oficiais foram divulgados para o mundo, principalmente através da organização, sem fins lucrativos, WikiLeaks. Diversos problemas diplomáticos surgiram com a divulgação de informações secretas. Espionagem?!

Vamos nos remeter ao nosso cotidiano e verificar se também não estamos passíveis de espionagem tecnológica sem ao menos termos noção desse “monitoramento” diário. Antes de tudo, posso afirmar com total convicção: se você usa a tecnologia no seu cotidiano, nem que seja para receber ou realizar ligações de celular, desculpe mas… você está sendo monitorado.

A telefonia de celular, pelo próprio nome que caracteriza a forma de funcionamento do serviço móvel de telecomunicação, que se utiliza de antenas transmissoras de sinal de celular (as chamadas ERB – Estações Rádio Base) para levar o sinal da telefonia ao seu aparelho telefônico.

É a comunicação do seu celular com as várias antenas de celular em sua cidade que permite você se deslocar entre os bairros e municípios, falando no celular sem que a ligação seja interrompida (conhecido como Roaming). Quando isso acontece (a queda de sinal e é um gerador de reclamação nos Procons Estaduais) é porque uma determinada região está fora da área de cobertura de uma dessas antenas.

Mas o que tem a ver o sistema de telefonia celular com a espionagem tecnológica? Vou explicar: o seu celular enquanto passa de antena a antena para garantir que tenha sinal eu seu aparelho, existe uma comunicação entre as antenas ERB e o seu celular. Com isso, todo os seu percurso e trajeto dentro da cidade, fica registrado no sistema informatizado da operadora de telefonia por onde você passar, por onde passou e onde você está nesse momento. Em qual antena ERB, qual latitude e longitude (geolocalização).

Ou seja, se você tiver inimigos dentro da operadora de celular e alguém, mesmo que de forma ilícita, quiser saber onde você se encontra, basta acessar o sistema interno da operadora e te localizar em qual antena seu celular está “conectado”, ou melhor, recebendo o sinal de celular. Isso não é espionagem?

Não vamos muito longe. A navegação na internet é rica em rastros deixados no computador para indicar quando você acessou determinados sites, quais assuntos você frequentemente pesquisa no Google e assim, as empresas conseguem traçar o seu Perfil Econômico para divulgar produtos e serviços que tendem a se encaixar nas suas preferências.

Alguns vão falar que basta não aceitar os “cookies”, realizar a navegação privativa e outros recursos que dificultam essa “espionagem eletrônica”. Certíssimos! Mas convenhamos, esse procedimento de navegação é o padrão de todos internauta conectado na internet?

Claro que não! Você usa o gmail, hotmail, ou outro webmail gratuito? Já percebeu que os anúncios que aparecem em sua caixa postal ou dentro da plataforma do webmail, em forma de banners, são de produtos ou serviços que encaixam nas suas preferências pessoais ou profissionais?

Por exemplo, no gmail recebo anúncios de softwares, equipamentos de informática, ferramentas, etc. Como o gmail sabe disso? Bola de cristal? Nada, nesse caso, basta um algorítmico no webmail do gmail para percorrer os meus e-mails recebido e enviados e realizar uma indexação das palavras mais trocadas nos e-mails para se montar um perfil meu e assim, oferecer os produtos que mais tenho falado em meus e-mails.

O caso que mais chamou a atenção na mídia é os EUA gravarem todas as suas conversas que um dia você teve no Skype, MSN e outros meios. O servidor principal dessas plataformas ficam onde mesmo? Quando você loga, a sua base de dados com o seu cadastro na rede social está aonde? Em um servidor no Brasil? Claro que não. Está lá, na terra do Tio Sam.

Basta o Governo americano suspeitar de uma mensagem sua para você ser monitorado 24h. Se tiver conteúdo de terrorismo então, nem pense nas consequências. Aí que a espionagem acontecerá mesmo.

Ainda no Gmail, você pode perceber que as informações de quem acessa a sua conta e de qual IP você conectou o seu gmail, está tudo disponível para eles. Quer ver? Entre na sua conta do Gmail e ao final da página da caixa de entrada, no canto direito inferior da tela, procure por “Details” (“detalhes” para quem usa o tema em português – Brasil). Ficou surpreso? Olha a lista dos IP’s de onde você estava para entrar na sua conta, a data, a hora, a versão no navegador… Se você tem a informação é porque eles também tem. E pior, desde de quando você criou a sua conta.

Poderia dar inúmeros exemplos aqui mas eu só quero levar ao debate que não podemos nos surpreender quando alguém falar que estamos sendo espionados na internet. Já abrimos há muito tempo mão da privacidade em nome da comodidade (no casos de ter uma conta de e-mail sem pagar em troca do servidor saber o que eu gosto e o que eu ando fazendo).

Tem gente que se inscreve para determinados programas de televisão para expor toda a sua intimidade em troca de dinheiro. O que esperar então da tecnologia?

Só nos resta uma coisa: ter cuidado com aquilo que ainda temos controle porque de resto, o que você achava que era só seu, já faz parte da internet (e de todos) há muito tempo.

Até a próxima!

A Influência da Tecnologia na Vida Profissional e Social

O mercado de trabalho na área de tecnologia está sempre em busca de profissionais de TI para suprir a demanda das empresas e algumas pesquisas indicam que sobram vagas e faltam pessoas especializadas para as oportunidades de trabalho.

Mas como justificar a sobra de vagas no mercado de trabalho se existem diversos profissionais de TI qualificados com graduação, especialização e até mesmo certificação em tecnologias específicas? Uma das respostas para essa situação no mercado pode está relacionado a uma palavra: comportamento.

Alguns sites de rede social profissional, como o LinkedIn, tem como objetivo que as pessoas criem sua rede (networking) profissional para ser um referência de trabalho no mercado. Desse modo, os profissionais podem ir em busca de oportunidade de emprego e apresentar o seu currículo no formato digital, bastando indicar o link de seu perfil profissional para que o empregador tenha como se embasar na decisão de contratar ou não o candidato ao cargo.

Entretanto, nada disso adianta se o profissional de TI que está em busca de oportunidades não tiver um comportamento adequado nas redes sociais. Não é de hoje que observamos pessoas perdendo emprego, sendo processadas ou até mesmo sendo hostilizadas na internet devido a um comentário ou uma opinião postada em uma rede social com cunho racista ou criminosa.

As empresas estão cada vez mais pesquisando na internet o perfil dos candidatos às vagas ofertadas para saber qual é o perfil de cada pretendente. E é nessa hora que os profissionais dão conta que as suas ações no passado nas redes sociais vão refletir no mercado de trabalho.

A nova geração, a conhecida “geração y” (os nascidos a partir da década de 90), está hoje mais preocupada em virar uma celebridade virtual e esses jovens fazem de tudo para ter o maior número de acessos em seus vídeos engraçados postados no youtube, mas não pensam que esse mesmo vídeo de hoje, pode ser o fator eliminador de uma futura vaga dentro de uma empresa.

É normal dentro das empresas, que em determinadas fases de um processo de contratação de novos funcionários, que os candidatos tenham a sua vida social consultada pelas redes sociais.

Entretanto, quem souber aproveitar, vai utilizar a tecnologia como uma ferramenta alavancadora para o seu sucesso profissional. A velocidade com que as informações são transmitidas, tecnologias sendo discutidas, legislação necessária para atender a demanda da sociedade… tudo isso são fontes enriquecedoras para criar formadores de opinião e não para criar artistas virtuais momentâneo.

Segue abaixo, um vídeo muito enriquecedor com um debate em uma mesa redonda sobre a influência da tecnologia na vida profissional e social:

A Influência da Tecnologia na Vida Profissional e Social – Parte 1

A Influência da Tecnologia na Vida Profissional e Social – Parte 2

Eu sei quem é você e o que faz: a Internet que me contou!

O uso cada vez mais de sistemas informatizados nos mostra o quanto mudamos os nossos hábitos e costumes na convivência dentro da sociedade. A moda do uso das redes sociais trouxe pontos positivos mas também elencou alguns pontos negativos, resultado normal para toda nova tecnologia que entra em nosso cotidiano.

Estamos vivendo no mundo da informação, época das novidades tecnológicas e o conforto que a internet nos proporciona de conhecer lugares sem precisar sair de casa. Quem nunca sonhou em conhecer a Disney ou viajar à Europa só para conhecer e ver como é a Torre Eiffel?!

Com o surgimento do Google (para alguns é o “Santo Google”) tudo ficou mais “perto” e mais fácil o acesso à informação. Museus, obras de arte, trabalhos acadêmicos: tudo isso com um simples toque no teclado, você dá a volta ao mundo em questões de minutos. É uma diversão interessante mas ao mesmo tempo preocupante.

Tratando de redes sociais, que é a febre do momento, percebemos milhares de usuários conectados e felizes por reencontrar velhos amigos, criando assim, o seu círculo de amizades no mundo virtual através da permissão de adicionar o perfil do amigo em sua rede social. Dessa forma, temos um ponto positivo do uso da rede social que é aproximar as pessoas que estão distantes.

O perfil de usuário, nada mais é do que um tipo de cadastro de informações do usuário virtual que traz uma série de informações vinculadas ao dono do perfil. Por exemplo, se eu quiser entrar em uma rede social, tenho que me cadastrar na rede e assim, criar um perfil para que as outras pessoas possam me reconhecer e a partir desse momento, requisitar uma permissão para que eu possa fazer parte da rede social dela.

Nesse momento, dependendo da pessoa que está criando o perfil social, os problemas podem começar a aparecer. Tem gente que gosta de divulgar o maior número possível de informações pessoais e postar na internet, acreditando que assim, vários amigos possam o encontrar com mais facilidade. Outros, são exibidos mesmo, além de contar onde moram, o que fazem, onde trabalham, quantas meninas já pegou, posta a foto pessoal e algumas fotos da casa de praia, do carrão do ano, da lancha, etc.

Essas pessoas não possuem a noção que a vida delas está virando um livro de páginas abertas. Uma simples pesquisa na internet e pronto, todas as informações necessárias que um criminoso precisa para praticar algum crime, já fica por satisfeito para cometer as suas intenções com o resultado obtido.

É muito fácil checar se realmente isso faz sentido do que tratamos até aqui. Entre no site do Google (www.google.com.br) e pesquise o seu nome. De preferência, coloque o nome e sobrenome entre aspas, tipo: “Fulano de tal” e veja o resultado. Muitos links de resultado? Passou dos 1.000 sites na resposta da pesquisa? Está na hora de verificar o que você anda postando na internet. Pesquise também na área de imagens do Google, você irá se surpreender.

Entretanto, tem pessoas que usam a internet para realizar o seu marketing digital. Sem problemas, o que precisa se levar em conta é o montante que as nossas informações confidencias estão disponíveis na internet sem o nosso consentimento. Basta uma informação confidencial ser descoberta na internet para que você tenha uma baita dor de cabeça para o resto de sua vida.

Em momento oportuno, tratarei de um artigo específico sobre a influência da tecnologia na vida profissional e social de cada pessoa. É um assunto, que ao meu ver, merece uma atenção muito especial principalmente com as nossas crianças de hoje, que buscam fazer sucesso na internet postando vídeos engraçados (e muita das vezes, degradantes) sem pensar que isso vai refletir em sua vida profissional.

E você, o que será que o Google diz sobre você?

Até a próxima!

A Fibra Óptica e a Formiga: uma relação proibida

Antigamente, no meados da década de 90, as conexões de rede nas universidades federais americanas tinham uma taxa de transferência entre os computadores em torno de alguns KB/s (Kilobyte por segundo) e para a época, era uma velocidade fantástica que atendia as necessidades do momento.

Atualmente, com o desenvolvimento da tecnologia e o surgimento da internet de forma comercial, observamos em algumas redes de computadores uma taxa de transferência de dados na casa dos GB/s (Gigabyte por segundo) e até em TB/s (Terabyte por segundo), o que não me surpreende pois a tendência é termos uma rede com grande capacidade de transferência de dados a cada dia que se passa.

O mercado disponibiliza uma enorme gama de equipamentos e ativos de rede para proporcionar uma melhor qualidade no sinal dos dados transmitidos e recebidos, permitindo uma performance considerável e trazendo inúmeros benefícios com um custo aceitável.

Dependendo da tecnologia empregada, pode-se usar os cabos UTP de categoria 6 para distâncias curtas (conforme recomendação técnica para cabeamento estruturado) que não ultrapassem 100 metros entre os ativos de rede pois distâncias acima desse patamar, não existe a garantia da qualidade do sinal. Para locais mais distantes, a opção é utilizar os cabos de fibra óptica, que podem levar o sinal de rede por quilômetros de distância.

Não vou entrar no mérito se a melhor fibra é a do tipo monomodo ou multimodo, apenas retratar que podemos usar a infraestrutura desejável conforme as condições do ambiente e do poder de investimento que a empresa pode realizar, sendo esses fatores os determinantes na escolha da tecnologia utilizada.

Uma situação, em especial, eu tive o prazer (nesse caso o desprazer) de ter contato com um caso muito interessante que quase nenhum profissional de TI imagina que um dia possa acontecer. Normalmente, lançamos a fibra óptica de um ponto a outro, dentro das respectivas canaletas, calhas, conduítes e qualquer outro tipo de meio para suportar a fibra óptica e após as devidas fusões na fibra, o backbone entre ativos de rede vai funcionar perfeitamente.

Entretanto, para minha surpresa, recebi um chamado do pessoal da Guarda Patrimonial Portuária informando que 10 câmeras IP de CFTV tinham parado de funcionar misteriosamente, sem nenhum fator aparente. Analisando o software de monitoramento, a equipe de analistas de suporte já tinha detectado a queda do sinal dessas câmeras e já estavam acionando a equipe de elétrica quando a guarda entrou em contato com o setor de tecnologia.

Entrei no “circuito” para checar o que estava acontecendo e o pessoal da elétrica informou que as câmeras no local estavam ligadas, com o led acesso de cada uma delas que indicava que as câmeras IP estavam sendo energizadas normalmente com a voltagem apropriada. Deduzi então, problema era de dados mesmo.

Equipe de analistas de suporte em campo, passaram a abrir e fechar backbones, trocar fontes de alimentação dos conversores de fibra para cabos UTP, patch cords de fibra e nada das câmeras funcionarem. Resolvi sair do escritório e analisar mais de perto a situação para verificar se não houve uma falha de procedimento na verificação das possíveis causas de interrupção de sinal, conforme previsto no plano de recuperação de desastres.

Parecia tudo normal, switchs ligados, conversores de fibra ligados, UTP respondendo até que me veio na mente, verificar um DIO (distribuidor interno óptico) que fica em uma torre de 15 metros de altura que interliga o switch das câmeras com o switch do primeiro backbone da área. Com a cara e coragem, subi na torre e abri o armário de distribuição e verifiquei que o switch está ligado com as portas funcionando.

Faltava ter a certeza se a fibra que interliga o switch ao backbone da área estava funcionando. Mas como testar encima de uma torre tão alta. Ao pensar em como realizar tal teste, observei que dentro do armário, existiam algumas formigas andando pelo ambiente e nem imaginei que elas poderiam ser as culpadas pela situação. Até o momento em que precisei levantar o distribuidor óptico para ter acesso a tomada de energia para reiniciar o switch.

Parecia um ambiente de guerra. Nesse momento, dezenas de formigas começaram a sair de dentro do DIO e tomei um susto com a situação. Nunca tinha visto formiga aos montes saírem disparadas de dentro de um distribuidor óptico, muito menos daquele jeito, Tive que esperar uns 10 minutos para que a rebelião de formigas saísse de dentro do DIO e resolvi abrir o distribuidor para verificar a situação.

Bingo! Achei o problema de queda de sinal de um perímetro do CFTV. As formigas fizeram um ninho dentro do distribuidor óptico e resolveram se “alimentar” da fibra óptica. Tudo parecia está propício para a criação do ninho: ambiente quente, fechado e dentro do DIO tem espuma que traz conforto para as formigas.

Resultado: 3 pares de fibra rompido e meio dia de trabalho de fusão. Além da conta no final do dia sobre a fusão e deslocamento de equipe de manutenção, tem o tempo sem registro das imagens enquanto o perímetro estava descoberto com a falta de sinal da CFTV.

Contudo, depois disso tudo, uma conclusão: a fibra óptica e a formiga definitivamente é uma relação proibida!

Até a próxima!

Como um administrador de redes pode monitorar o tráfego dentro de um switch gerenciável?

A informação é uma matéria-prima lapidada que se bem empregada, pode gerar um determinado conhecimento. O conhecimento gera uma perspectiva positiva ou negativa, dependendo de quem a possua. É como a eletricidade, ela pode servir para o bem ou para o mal. Ela pode dar a luz ou também pode matar, vai depender de como será utilizada. Se para o bem, servirá para iluminar os locais escuros. Para o mal, será utilizada para eletrocutar e matar alguém com choques intermináveis, como se fosse uma sessão de tortura de guerra.

Dentro de uma ambiente corporativo, existem diversos assuntos que são tratados utilizando a rede de computadores para que as informações sejam enviadas e recebidas pelas pessoas, transformando em conhecimento. Geralmente, a maior parte do conhecimento produzido em um ambiente de trabalho, tem como o objetivo as tarefas inerentes a cada função dentro da corporação, sejam elas meramente operacionais ou de cunho gerencial.

Entretanto, não é de se surpreender que determinadas informações acabam sendo trocadas entre funcionários ou pessoas desconhecidas fora do ambiente da empresa e que não deveriam ser divulgadas por se tratarem de informações sigilosas. É muito importante para as empresas terem um certo controle nas informações geradas fruto do trabalho de seus funcionários principalmente quando se trata de negócios novos ou produtos em lançamento. Basta um descuido e o protótipo é enviado ao concorrente por alguns milhares de dólares e pronto, o estrago está feito.

Quando se desconfia de algum funcionário ou determinado setor, a empresa possuindo dentro de suas políticas de segurança, com o devido conhecimento do funcionário quando ele entra para o cargo concorrido, que os computadores e e-mail podem ser monitorados, é ora do empresário agir e contar com o conhecimento técnico de seu responsável de TI para evitar prejuízos maiores a companhia. Resumindo: monitoramento.

O switch possui um papel fundamental dentro de uma rede de computadores e melhor ainda se ele for do tipo gerenciável. Esse recurso possibilita ao administrador da rede realizar um monitoramento do tráfego gerado em determinadas portas e verificar o que se passa dentro da infraestrutura de dados, que passa dentro do switch.

Com o devido acesso dentro do switch, basta ir nas configurações de porta onde tem a opção de criar “mirror”. Essa opção, você irá “copiar” o tráfego de uma determinada porta que será o alvo de monitoramento e fazer um espelho, que é o mirror, para a porta onde o seu notebook ou computador desktop está conectado no switch. Após criar o mirror, execute em sua máquina um programa de monitoramento de rede (como o wireshark, por exemplo) e capture os pacotes de dados por um determinado tempo, a fim de verificar posteriormente os dados que foram trafegados na porta alvo ou verifique em tempo real, adicionando determinados filtros no programa de monitoramento para saber se as suas suspeitas vão se concretizar.

É importante observar que nada adianta capturar os pacotes de dados se o profissional de TI não sabe analisar os dados capturados. É como procurar uma coisa que não sabe o que é. Nessa hora, é importante o conhecimento técnico e dedicado, que um pacote de dados mal analisado pode fazer toda a diferença no resultado.

Desse modo, não coloque meramente no seu currículo que você tem experiência em roteamento, firewall e segurança da informação, quando na verdade, você nem sabe qual a diferença entre pacotes TCP e UDP.

Até a próxima!

A tecnologia como uma aliada nas manifestações pelas cidades do Brasil

O Brasil, há 20 anos atrás, perdia o seu primeiro presidente do Brasil após o regime militar, pelo processo de impeachment de Fernando Collor. Era uma época em que o povo também se manifestava com a insatisfação do caminho político que o nosso país estava indo. Essa força humana, que se tornou unânime em todo o Brasil, teve o seu desfecho: a queda do presidente.

A diferença da manifestação do povo daquela época para os dias atuais que estamos vivendo é que antes, nascia os chamados “cara-pintada”, grupo de estudantes e jovens que foram na rua após um pedido do então presidente da república, Fernando Collor, que solicitou que todos fossem para rua com um lenço branco para mostrar lealdade ao presidente da nação brasileira.

O que vimos foi uma verdadeira ação contrária, o povo lutando contra a roubalheira, a corrupção e bastou um chamado na televisão para que os brasileiros se manifestassem contra o gestor nacional de nosso país.

Atualmente, as manifestações contam com vários aliados tecnológicos e que permitem uma melhor organização nos protestos e assim, gerar uma comoção nacional de amplitude até então ignorada pelos políticos. Temos as redes sociais, os torpedos de celulares, GPS e outros recursos tecnológicos que proporcionam uma verdadeira manifestação em potencial, articulando grupos de manifestantes e projetando a forma de como tudo vai acontecer nas ruas pelas cidades brasileiras.

Os políticos estão percebendo que o povo não está mais aguentando a forma como o nosso país está resolvendo as pendências sociais. A tecnologia existe e é utilizada para aumentar o efetivo de insatisfeitos que demonstram a sua raiva e insatisfação com os políticos e conseguem se organizar no mundo virtual para ter consequência no mundo real.

Essa é a nossa realidade, dessa geração que nasceu com a internet no berço. A expressão bem conhecida pela população faz jus ao seu sentido: “O povo unido, jamais será vencido!”. Com a tecnologia, essa consequência ultrapassa barreiras e chega ao noticiário dos países desenvolvidos. Estamos estampados nas capas dos principais jornais do mundo. A tecnologia nos ajuda a demonstrar que estamos insatisfeitos com a política brasileira.

A internet é uma grande aliada nesse processo democrático pois viabiliza a nossa manifestação em tempo real para todo o mundo. E já estamos colhendo os frutos dessa organização do povo. As consequências são inevitáveis. O preço das passagens de ônibus voltaram a patamares menores e outras medidas ainda virão a acontecer. Pois essa demonstração de manifestação é mais que o preço da passagem que teve um aumento no seu preço mas a qualidade do serviço prestado continua ruim. Não há uma coerência entre o que se paga e o que se tem de contraparte.

O que se via até então, era pessoas insatisfeitas que se expressavam em pequenos grupos nas redes sociais contra a política brasileira. Mas hoje, a população “acordou” e utilizou a mesma rede social que usavam para reclamar e planejaram algo novo, um protesto nacional com força e vigor.

Contudo, espero que a partir de agora, os políticos percebam a máxima da lei da física que não mente: “Toda ação gera uma reação”. Tem que ser com muita cautela qualquer tipo de ação realizado pelo poder público pois agora, sem medo de errar, basta uma ação errada do governo para o povo voltar as ruas e protestar novamente.

Para frente Brasil!

Até a próxima!

Confirmando a leitura de um e-mail com a ajuda de um “porco”

No mundo todo, milhares de e-mails são enviados pelos diversos servidores de e-mail existentes na internet, com o objetivo de levar a informação desejada do remetente ao destinatário. Infelizmente, muitos desses e-mails são os temíveis SPAM: mensagens indesejadas e que na sua grande maioria possui conteúdo publicitário.

Nem vou falar a quantidade de e-mail fake (falso) que é enviado aos coitados dos destinatários desavisados que acabam caindo em determinados golpes virtuais por falta de informação e atenção.

Em vários softwares de e-mail (os programas clientes) que os usuários utilizam para ler e enviar e-mails tais como o Outllook, Thunderbird, Lotus, etc, existem opções configuráveis para que seja possível o remetente receber uma confirmação de entrega e leitura por parte do programa de e-mail do destinatário.

Cada programa de e-mail cliente tem o seu local de configuração específico para essa finalidade, que no geral, atende a demanda dos usuários. Entretanto, tenho percebido que determinados administradores de servidores nas empresas, estão desabilitando a opção no servidor de e-mail corporativo para que não seja possível enviar um retorno ao remetente sobre a entrega ou leitura do e-mail por parte do destinatário.

Alguns argumentos são levantados por esses profissionais de TI como: evitar a ação dos spammers que enviam um e-mail para um endereço eletrônico na esperança de receber a confirmação de entrega e assim, validar aquele e-mail na maillist de spam. Outro argumento é sobre a privacidade do destinatário que não quer informar ao remetente qual o momento que foi realizado a leitura do e-mail enviado, ficando o remetente na eterna dúvida sobre a entrega e a leitura do e-mail enviado.

Entretanto, argumentos a parte, podemos resolver essa questão com uma método que é muito usado durante o processo de investigação pericial em crimes eletrônicos com o objetivo de saber se determinado e-mail utilizado para enviar material pornográfico ou com conteúdo ofensivo contra o destinatário ainda está em funcionamento. Usando um “porco”.

Isso mesmo, a técnica utilizada é inserir no corpo do e-mail, uma figura de um porco disponibilizada no site www.spypig.com que ele executará o script no momento que o destinatário abrir o e-mail. É muito simples de usar e garante bons resultados ao remetente que receberá uma confirmação de leitura com informações úteis como versão do browser do destinatário, sistema operacional e outras informações relevantes.

O SpyPig é um site que disponibiliza ao remetente a facilidade de ter uma confirmação de leitura do e-mail enviado independente da vontade do destinatário, querendo ou não, até porque nenhuma mensagem é exibida a ele para permitir ou não esse envio. Tudo é executado via scrpit que tem a sua ação iniciada na mera abertura do e-mail.

Utilize esse recurso e perceba a infinidade de benefícios que esse método de confirmação pode lhe proporcionar.

Até a próxima!

A importância de um ambiente de homologação

A economia gira em torno do consumo que a população realiza nos diversos países de nosso planeta, seja adquirindo produtos ou serviços. E as empresas, para conseguirem se manter no mercado e evitar a sua falência, tem que fazer o dever de casa bem feito como: planejar, controlar, cuidar, administrar, inovar… enfim, precisa de ferramentas tecnológicas para dar conta do recado.

O caminho natural é a compra ou o desenvolvimento próprio de softwares de gerenciamento do negócio para que o empresário saiba como anda as finanças de sua companhia, sem falar que é obrigatório em determinados segmentos da economia a emissão de nota fiscal eletrônica. Nem preciso mencionar que a evolução tecnológica chegou ao ponto que as informações fiscais e contábeis das empresas são enviadas para o governo através de arquivo digital, informações estas geradas por programas de informática.

Todavia, nada adianta ter toda a tecnologia se o empresário não se preocupar com a manutenção e com as atualizações dos sistemas existentes na empresa. É natural que a cada nova mudança na legislação, os softwares corporativos precisam se adequar e para isso, não há outra alternativa senão efetuar a tão temida “atualização”.

Esse é um momento crucial na vida corporativa pois basta realizar uma atualização do ERP (software de gestão corporativa) com algumas falhas de programação para que surja uma enorme dor de cabeça tanto para o profissional de TI que realizou a atualização assim como para o dono da empresa, que não pode correr riscos que levem a sua empresa à falência.

Tive a oportunidade de trabalhar em uma empresa que revendia software e eu era o responsável pelo departamento de testes de software da empresa, com 5 analistas e 1 programador. A responsabilidade era tão grande que bastava um erro matemático no programa em centavos, que poderia levar a uma perda de faturamento diário muito grande, devido ao grande giro de capital que o software controlava.

Um certo dia, fazendo um teste rotineiro, resolvi testar uma função do sistema que para muitos pode ser bem simples. Entrei no software e executei a função “abertura de caixa” (função essa que no comércio seria o inverso do relatório Z, Y, X… que ao final do dia você tira um “razão” do caixa e confere o movimento do dia, verificando o registro no sistema com os valores recebidos). Essa abertura quer dizer que o estabelecimento está abrindo o seu funcionamento e o valor do caixa inicial será o indicado no sistema.

O sistema indicava saldo de R$ 10,00 de caixa inicial (muito útil para ter um saldo inicial que permite troco) e “sangrei” R$ 9,00 (nove reais) no caixa a título de empréstimo. Mesmo achando improvável, sabendo que o sistema indicava saldo inicial agora de R$ 1,00 devido ao “empréstimo” realizado, tentei sangrar mais R$ 9,00 (nove reais) e para a minha surpresa, o sistema PERMITIU! No mesmo instante, abrir um registro de não conformidade, comuniquei a empresa detentora do software o que impossibilitou de atualizar o sistema no cliente final por conta dessa função que estava errada.

Com isso, a importância de se fazer um ambiente de teste antes de se efetivamente atualizar no ambiente de produção é fundamental para qualquer empresa e qualquer software, mesmo os mais simples como o próprio Sistema Operacional. Quem não se lembra de uma atualização de um determinado fabricante de software que após a atualização, milhares de máquinas se recusavam a iniciar?!

O ambiente de homologação deveria ser obrigatório nas empresas e é claro, a sua fiscalização também. Entretanto, com o mercado voraz e a concorrência do mercado muito acirrada, atrasos em atualizações podem gerar prejuízos financeiros nas empresas o que leva a muitos empresários a decidir em atualizar os softwares diretamente no ambiente de produção para corrigir determinados problemas, sem analisar que com essa ação, estará ocasionando em outros problemas e deixando os sistemas vulneráveis.

E você, na sua empresa já implantou um ambiente de homologação?

Até a próxima!