Evento realizado sobre tecnologia no CEET Vasco Coutinho – Vila Velha – ES

Foi realizado mais um evento do Projeto: “Debate nas Escola Públicas sobre Tecnologia da Informação” e dessa vez ocorreu no CEET Vasco Coutinho, em Vila Velha – ES.

Os presentes ao debate puderam participar com perguntas e receberam diversas dicas dos profissionais que contribuíram com as suas experiências de mercado para os alunos do CEET Vasco Coutinho e de outros alunos de diversas escolas públicas.

Em breve, o projeto seguirá para mais uma escola. Fique atento à programação em nosso site.

O vídeo do debate no CEET Vasco Coutinho você pode conferir abaixo:

Projeto “Debate nas Escolas”: Como a tecnologia pode impulsionar a sua carreira

O Projeto “Debate nas Escolas Públicas sobre Tecnologia da Informação” já completou 1 ano de atividade desde a sua data de criação, no dia 17 de maio de 2013, onde foi realizado o primeiro debate do projeto na EEEM Gomes Cardim, em Vitória – ES.

Após realizar diversos debates nas escolas da Rede Estadual, agora é a vez do CEET Vasco Coutinho, em Vila Velha, receber esse projeto que acontecerá no dia 09 de outubro de 2014, às 20h no Auditório com o tema “Como usar a tecnologia para impulsionar a sua carreira”.

Pretendemos levar aos participantes desse debate as questões importantes e fundamentais que a tecnologia pode proporcionar ao desenvolvimento profissional de qualquer área pretendida ou do emprego já conquistado.

A dinâmica do debate é caracterizado pela participação ativa dos presentes ao debate com interação entre perguntas, exemplos de situações do cotidiano no ambiente do trabalho e dicas dos profissionais que já atuam na área e utilizam a tecnologia como ferramenta principal para resolver as questões do dia a dia.

Contamos com a sua presença nesse dia para enriquecer ainda mais os debates que serão proporcionados nesse evento e demonstrar que a tecnologia tem o seu papel fundamental no desenvolvimento profissional das pessoas.

Seminário sobre Crimes Eletrônicos e a Segurança da Informação

Foi realizado um seminário na EEEM Almirante Barroso, localizado na cidade de Vitória-ES, com diversos assuntos e dentre eles, tive a honra de falar para os estudantes presentes sobre Os Crimes Eletrônicos e a Segurança da Informação.

Os assuntos abordados foram passados aos alunos de uma forma mais didática possível e menos técnica para que mesmo aqueles que não tinham uma vivência forte com a tecnologia, pudessem entender o recado a ser transmitido.

O vídeo da palestra você pode conferir abaixo:

Projeto “Debate nas Escolas Públicas sobre Tecnologia da Informação”. Debate: Os Crimes Eletrônicos e a Segurança da Informação. Local: EEEM Almirante Barroso – Vitória – ES

O evento RoadSec passou por mais uma cidade – Vitória-ES

Nesse sábado, dia 16 de agosto de 2014, o RoadSec aconteceu na cidade de Vitória-ES com o apoio da UVV – Universidade de Vila Velha que disponibilizou as suas dependências para a realização desse evento tão importante sobre Segurança da Informação.

Anderson Ramos

Anderson Ramos

A abertura do evento foi oficializado em Vitória-ES pelo coordenador do RoadSec, Anderson Ramos, salientando a importância do Estado do Espírito Santo fomentar o assunto sobre Segurança da Informação e a necessidade dos profissionais de informática em participar mais ativamente dos eventos nessa área.

Agradeceu a presença de todos e deu início aos trabalhos apresentando o primeiro palestrante do evento.

Carolina Bozza

Carolina Bozza

A primeira palestra do RoadSec foi comandada por Carolina Bozza, da CyberArk onde comentou sobre dispositivos de segurança, dentre eles o “cofre” de senhas para os ativos de rede.

A palestrante abordou a dificuldade de se criar uma senha segura e ao mesmo tempo, que não seja tão difícil ao ponto do usuário esquecê-la.

Exemplificou casos de usuários de informática que tem por hábito, anotar a senha em diversos locais como monitor, embaixo do teclado e outros lugares inapropriados.

Com um auditório lotado, os participantes puderam observar atentamente como estão as novidades do mercado de tecnologia, absorvendo conhecimento técnico e de gestão, ampliando o networking e fazendo novas amizades durante a realização das oficinas de desafios.

Participantes no auditório.

Participantes no auditório.

Um ponto que chamou bastante a atenção foi a grande participação efetiva dos presentes ao evento que não economizaram nas perguntas, sugestões ou críticas nos diversos assuntos abordados nas palestras durante o RoadSec em Vitória-ES.

Participação dos presentes durante o evento.

Participação dos presentes durante o evento.

Alan Castro

Alan Castro

O segundo palestrante do dia foi Alan Castro, da Symantec, o qual relatou uma pesquisa da Symantec referente aos tipos de riscos corporativos e as necessidades das pessoas em proteger os ativos de rede.

No ranking de riscos, estão os problemas com “hackers”, vírus, pessoas mal intencionadas e as vulnerabilidades de softwares.

Após um rápido coffe-break, o evento continuou com o palestrante da Actantes, Rodolfo Avelino que trouxe para o RoadSec assuntos como o cenário dos malwares no Brasil e os desafios para a privacidade e o anonimato na internet.

Um bate-papo descontraído e que gerou várias risadas ao público presente com exemplos e situações que vivemos em nosso cotidiano.

Rodolfo Avelino

Rodolfo Avelino

Fechando a programação da parte da manhã no RoadSec em Vitória-ES, foi a vez de falar sobre um tema bem interessante e empolgante que é a Rede Tor e a Deep Web, os palestrantes Gilberto Sudré, Gustavo Martinelli e Gustavo Roberto.

Gilberto Sudré

Gilberto Sudré

Gustavo Martinelli e Gustavo Roberto

Gustavo Martinelli e Gustavo Roberto

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Após o intervalo de almoço, ocorreram as oficinas de desafios e as demais palestras conforme a programação do evento.

Fotos do evento:

Ulysses  Monteiro

Ulysses Monteiro

Leomar Viegas

Leomar Viegas

Ganhador do desafio  H4c4FL4G

Ganhador do desafio H4ck4FL4G

Oficina de Robótica - Lego

Oficina de Robótica – Lego

Oficina - Lock Picking

Oficina – Lock Picking

Oficina - Lock Picking - Ferramentas

Oficina – Lock Picking – Ferramentas

Notícias Tecnológicas agora também no Flipboard!

A informação é fundamental para gerar o conhecimento. Com essa premissa, eu sei muito bem como é difícil mantermos atualizados com as notícias que são geradas a cada minuto em nosso mundo.

Pensando nisso, resolvi ajudar os navegantes desse grande navio que é a Internet e a partir de agora, está criado mais um canal de informação para que você possa se manter atualizado com as notícias tecnológicas e do cotidiano, de uma forma centralizada e modernas, onde os artigos podem ser lidos em smartphones, tablet e no próprio computador.

Aproveita e assine a revista, é gratuita. Basta clicar dentro da revista na opção “Seguir” e pronto.

Clique no link abaixo para já começar a ler a revista Notícias Tecnológicas no Flipboard agora mesmo ou se preferir, baixe o app do Flipboard em seu smartphone, nas versões IOS e Android.

Confira Notícias Tecnológicas por Roney Medice em http://flip.it/9Vlji

Revista – Notícias Tecnológicas – Flipboard





Ladrões usam pen drives para assaltar caixas eletrônicos

Eu li uma matéria na BBC Brasil que me chamou muito a atenção e precisamos ficar atentos para que esse tipo de ataque não seja “importado” pelos criminosos Brasileiros.

Os detalhes dos ataques, realizados contra caixas de um banco europeu cujo nome não foi divulgado, foram apresentados no congresso Chaos Computing, em Hamburgo, na Alemanha, que debateu crimes cibernéticos.

Os dois pesquisadores que detalharam os ataques pediram que seus nomes tampouco fossem divulgados.

Segundo eles, esse tipo de ataque começou a ser aplicado em julho, depois de o banco notar que vários de seus caixas eletrônicos estavam sendo esvaziados apesar do uso de cofres para proteger o dinheiro dentro das máquinas.

Depois de um aumento na vigilância, o banco descobriu que os criminosos estavam vandalizando as máquinas para usar os pen drives infectados com o malware (software destinado a se infiltrar em um computador).

Uma vez que o malware fosse transferido para a máquina, eles fechavam o buraco aberto para a entrada do pen drive. Desta forma, um mesmo caixa eletrônico poderia ser atacado várias vezes.

Códigos

Para ativar o código na hora em que quisessem, os criminosos digitavam uma série de 12 dígitos que lançava uma interface especial.

Análises do software instalado em quatro caixas eletrônicos atacados demonstraram que as máquinas infectadas mostravam não apenas a quantidade de dinheiro disponível em seu cofre, mas também quais as notas disponíveis e um menu com as opções de escolha das notas.

Segundo os pesquisadores, isso permitia que os criminosos pedissem a liberação das notas de valor mais alto para minimizar o tempo em que eles ficavam no caixa eletrônico, se arriscando a serem flagrados.

Os pesquisadores que revelaram esse novo tipo de crime cibernético também notaram outro aspecto: os criminosos que usam esse tipo de malware pareciam temer que membros da própria gangue agissem por conta própria.

Por isso, para a liberação do dinheiro no caixa eletrônico, o criminoso precisa digitar um segundo código, que varia a cada vez que o software é usado.

O criminoso só pode obter esse segundo código ligando para outro membro do grupo e descrevendo a ele os números que são mostrados na tela do caixa eletrônico no momento do crime.

Sem isso, o caixa eletrônico volta ao normal depois de três minutos, como se não tivesse sido atacado.

Os pesquisadores afirmaram que o código do malware usado nos caixas eletrônicos é muito difícil de analisar.

Fonte: BBC Brasil

Gestão em TI: O processo em decidir por um estagiário ou um auxiliar de TI

Os computadores foram criados pelo homem e ainda vão levar muito tempo para que sejam totalmente independentes da vontade do ser humano para executar determinadas tarefas. Não estou me referindo à automação industrial onde já percebemos que as máquinas já estão substituindo na linha de produção o trabalho dos funcionários mas sim, aquelas atividades em TI que dependem de uma interação pessoal e emotiva.

Não é difícil de se pensar que a cada dia de um profissional de tecnologia é como se ele nascesse de novo pois os problemas são novos a cada momento que eles aparecem, exigindo uma nova decisão de comando e realizando novas soluções cada vez mais criativas e inovadoras.

Os computadores podem até tentar adivinhar uma possível solução ao problema encontrado com base em estatísticas e probabilidades mas é o funcionário da informática que será o responsável por resolver problemas que a máquina (o computador) ainda não consegue resolver.

Por exemplo, é o profissional de TI que vai abrir o gabinete para trocar um HD queimado, trocar uma fonte de energia com defeito, um teclado quebrado e tantas outras situações que conhecemos como o suporte de primeiro nível, onde todo o atendimento inicial muita das vezes depende do fator humano.

Entretanto, existe um processo de decisão na gestão em TI quando é preciso aumentar os quadros de pessoas envolvidas no Setor de TI. Se depender da empresa (quando estamos falando no ponto de vista do empresário / administrador) a melhor opção para a escolha de um novo ponto de apoio na equipe de TI é decidir por um estagiário.

Diversas são as razões para preferir um estagiário na equipe: custo com salário é menor, menos encargos tributários e trabalhistas (apesar que estagiário tem os mesmo direitos que um funcionário como férias, 13º salário… mas tem uns benefícios fiscais para a empresa), o estagiário começa a sua carreira sem os velhos vícios do mercado de trabalho e tantos outros motivos quando levamos em consideração o ponto de vista do administrador da companhia.

Todavia, no ponto de vista do Gestor de TI, na maioria das vezes a escolha é pelo profissional que já tem uma certa experiência no mercado de trabalho e por isso, optam pelo auxiliar de TI. Até porque, esse profissional terá uma jornada de trabalho completa na empresa ao passo que o estagiário, por lei, tem um carga horária de trabalho máxima que não pode ser ultrapassado.

É muito complicado ter que passar para um estagiário a noção de tudo na informática quando em determinados momentos não há a possibilidade de se parar o Setor de TI para ensinar o básico ao estagiário pois a demanda na empresa é muito grande e alguém acabará sendo prejudicado, que podem ser os usuários solicitantes de atendimento de suporte técnico ou a própria empresa que ficará com um SLA maior para que os problemas possam ser resolvidos.

O que determina a escolha entre o estagiário e o auxiliar de TI é o momento atual que tanto a empresa quanto o Setor de TI estão passando. Tem que ser analisado o perfil necessário do profissional que vai trabalhar com os usuários, os tipos de sistemas que são usados na empresa e outros fatores que dependendo de quem vai ajudar na equipe de TI, pode mais complicar que ajudar.

Contudo, se o momento de aquisição de uma nova pessoa para o Setor de TI for bem planejado e não houver uma intensa necessidade pontual para uma aquisição de pessoas experientes no mercado de trabalho, seria interessante optar por um estagiário e aos poucos, passando os conhecimentos e dependendo do desenvolvimento das atividades laborais no setor, esse estagiário poderá ser um ótimo e futuro auxiliar de TI, já exercendo o seu papel e mais, já iniciando a sua trajetória profissional com uma promoção: de estagiário para Auxiliar de TI.

Até que cargo esse estagiário pode chegar? Bem, o céu é o limite! Depende de cada um…

Até a próxima!

Ps: estava de férias e agora estou revigorado para continuar a me dedicar para transmitir conteúdos com toda força e vigor.

A busca pelo culpado de um projeto fracassado e o Dilema do Prisioneiro

O caminho contemporâneo para se colocar uma ideia em prática dentro de uma empresa é a criação de um projeto, cujo objetivo é levantar as atividades necessárias e relevantes para que um objetivo final seja alcançado. Esse processo desde a concepção da ideia e a entrega do produto final é realizado através de um planejamento estratégico que conhecemos como projeto.

Não é meu intuito fazer definições ou trazer conceitos do PMBOK (Project Management Body of Knowledge – que é um conjunto de práticas em gerência de projetos) e sim, debater uma visão gestora sobre a consequência de um projeto fracassado no que diz respeito a “apontar” um ou vários culpados, fazendo um paralelo com o dilema do prisioneiro.

As melhores práticas de gerenciamento de projeto são fundamentais para que o administrador da empresa ou o responsável pelo projeto consiga trilhar um caminho padrão em sua atividade mas que acima de tudo, as melhores práticas não vão ditar se o caminho a ser seguido é correto ou não. Apenas, vão ajudar a diminuir os problemas do dia a dia na execução do projeto e aumentar as chances de sucesso da execução do pleito.

Entretanto, sabemos que nem sempre os projetos criados dentro de uma empresa tem um final feliz ou pelo menos com um resultado esperado. Diversos fatores podem influenciar no desenvolvimento de um projeto e dependendo da equipe que estiver a frente dessa empreitada, pode não conseguir alterar o resultado negativo de um projeto.

Quanto temos um resultado negativo de um projeto, que ao final não atendeu as expectativas geradas na fase de planejamento ou por sua execução conter diversas falhas operacionais que inviabilizam a execução do projeto, é normal procurar os responsáveis pelo resultado negativo para que algumas soluções possam ser levantadas ou simplesmente para realizar as temidas “punições” aos responsáveis.

Claro que cada projeto deve está vinculado um Gerente de Projeto, que é o gestor líder do projeto em andamento e sem sombra de dúvida, eu diria que ele tem uma “responsabilidade objetiva” quanto ao resultado final. Todavia, podemos ter autores diretos que influenciaram para o fracasso de um projeto e não necessariamente o líder do projeto teria a culpa unilateralmente.

Por exemplo, em um projeto de desenvolvimento de sistema, pode ser que o gerente do projeto não saiba nada sobre programação e que confia na equipe de programadores para que o sistema final tenha sucesso em sua implementação e assim, o projeto tenha um sucesso esperado.

Contudo, ao final da programação e passada a fase de homologação, só foi detectado um problema gravíssimo de vulnerabilidade ou problema de integração entre alguns módulos a partir do momento que o sistema passou a ser utilizado pelo cliente final. A princípio, o projeto foi concluído com sucesso mas com a descoberta do problema, dependendo das circunstâncias, o sistema tem que ser abortado o seu uso para evitar prejuízos futuros. Isso que eu chamo de um projeto fracassado, quando inviabiliza o produto com a descoberta de um problema.

E nesse momento, quem é o culpado pelo fracasso desse projeto? O gestor do projeto que não conseguiu mensurar essa possibilidade de erro na integração entre os módulos? Os programadores que não testaram a contento conforme as melhores práticas de desenvolvimento de software? Os analistas de sistemas do projeto que não souberam realizar corretamente o diagrama de fluxo de dados? A quem culpar?

Essa busca pelo culpado eu faço uma comparação com o dilema do prisioneiro, um problema clássico da teoria dos jogos (em que cada jogador, de modo independentemente, quer aumentar ao máximo a sua própria vantagem sem lhe importar com o resultado do outro) e pode ser comparado em que dois suspeitos são presos por um crime mas não existe uma prova fundamental para que possa incriminar um deles. Com isso, é oferecido vantagens pessoais para cada um deles, de forma separado, e sem saber que a mesma vantagem está sendo oferecido ao outro, para que o mesmo atribua o crime ao outro e assim, conseguir o benefício com a exclusão da culpa.

Será que ao invés de cada um tentar colocar a culpa no outro, não é melhor realizar uma cooperação e achar uma melhor saída para evitar apontar determinados culpados e o prejuízo final ser ainda maior?

No primeiro momento, atribuir a culpa ao outro poderia trazer uma vantagem pessoal mas ainda acredito que se todos cooperassem, o resultado final seria melhor. Mas como no dilema do prisioneiro, que o ponto chave é incentivar individualmente que cada um delate o outro, mesmo prometido colaborar, existem diversos projetos fracassados que vivemos um dilema de prisioneiro nas equipes: ninguém quer aceitar para si o fracasso do projeto. Sempre há necessidade de se culpar o outro.

Até a próxima!

Segurança da Informação: Eu odeio a Segurança!!

O papel do especialista em segurança da informação é fazer, entre outras tarefas, com que as informações sigilosas e confidenciais sejam acessadas somente pelas pessoas autorizadas dentro de uma empresa. Para tanto, atingir esse objetivo pode demandar algumas atitudes que algumas pessoas não concordam ou acreditam que é muita preocupação para pouca coisa.

As informações possuem, dependendo do ramo de atividade da empresa dentro da economia, um valor considerável cujo o custo de se manter uma certa proteção tem o seu retorno garantido. O empresário não pode correr o risco no seu negócio, acreditando que todas as pessoas que tem algum tipo de contato com informações privilegiadas não sofrerão assédios financeiros para vender algum tipo de documento restrito da empresa.

A cada dia que passa, quadrilhas especializadas em furtar informações empresariais estão recrutando pessoas para obterem informações de concorrentes e assim, antecipar as decisões de investimento e lançamento de novos produtos no mercado.

Todavia, para evitar um acesso não autorizado, as empresas estão criando diversos controles que inibem ou pelo menos tentam amenizar as consequências de um vazamento de informação não autorizado, criando regras e controles de acesso à determinadas áreas dentro da empresa.

Entretanto, sabemos que a maioria das pessoas possuem um ódio às regras de restrição impostas dentro da empresa para realizar o controle de segurança da informação que, em muitos casos, interferem na nossa liberdade de ir e vir, ler, escrever e falar. Só de imaginar que os e-mails da empresa podem ser monitorados, deixam o funcionário sempre em alerta sobre o que anda lendo e escrevendo nas mensagens eletrônicas, geram um pouco de stress no trabalho.

Levando essa questão um pouco para o nosso dia a dia, realmente ninguém gosta de ficar carregando um molho de chaves da casa, do carro, do escritório, etc. Muito menos ter que ficar lembrando de centenas de senhas que precisamos decorar: senha do cartão do banco, cartão de crédito, e-mail, compras on-line e tantas outras.

Essa irritação já é percebida quando vamos, por exemplo, entrar em um prédio público e precisamos passar pelo procedimento de cadastro de visitantes. É um tempo enorme ali dispensado para informar o nome completo, RG, CPF, endereço, o andar que vai visitar, falar com quem e, para piorar a situação, tirar aquela bendita foto justamente no dia que você não fez a barba ou não cortou o cabelo. Nem vou citar as condições femininas que dependendo do caso, desistem de entrar no prédio e retornam em outro dia com uns ajustes na maquiagem.

Reclamamos constantemente do processo de verificação de segurança nas portas giratórias dos bancos, isso quando não somos “travados” pela porta e temos que demonstrar que não somos criminosos e nem portamos armas de fogo. E para que isso? É a tal Segurança da Informação.

Em todo o momento nos é pedido uma confirmação se nós somos nós mesmos. Incrível! Ao longo do dia, quantas vezes você tem que se identificar e provar que você é você?! Mas tudo tem o seu preço, afinal, é a segurança da informação.

Afinal, se não fosse assim, estaríamos vivendo em uma sociedade em que não teríamos identidade, seríamos mais um na contagem geral da população com acesso a tudo e a todos, ficando sem sentido a própria existência. Exagerado essa afirmação? Não sei, só sei que existe uma tal de Segurança da Informação e pela quantidade de vezes que tenho que me identificar que eu sou eu mesmo, as vezes fico me imaginando se eu também não…. odeio a segurança?!

Até a próxima!