Groups #5 Período

Grupos do Google
Participe do grupo #5 Período de Sistemas de Informacão
E-mail:
Visitar este grupo

Seguidores

Marcadores

Rádio JovemPan FM 102.5 Ao Vivo!


por Marquin.Freitas #5 Período
quinta-feira, 24 de novembro de 2011

Ataques direcionados: uma ameaça, também, para as pequenas empresas

Ataques direcionados: uma ameaça, também, para as pequenas empresas:

Muitas pequenas e médias empresas acreditam que apenas grandes companhias são alvos dos cibercriminosos, já que detêm um grande número de informações e possuem mais recursos financeiros. Mas o que percebemos hoje é que os hackers estão cada vez mais interessados nas PMEs. Com base em descobertas recentes do sistema de detecção de malware da Symantec.cloud, o Skeptic, mesmo as mais sofisticadas ameaças à segurança estão se voltando especificamente para as empresas de pequeno e médio porte.

Mas o que seria exatamente um "ataque direcionado”? Nesses ataques, os exemplos sofisticados de malware que acabamos de citar são enviados para funcionários que foram particularmente identificados pelos invasores. Eles pesquisam e descobrem quais indivíduos têm acesso a dados ou a sistemas que desejam explorar. Os ataques são, então, concentrados nesses profissionais.

Os ataques direcionados de malware são relativamente raros – o sistema da Symantec.cloud detecta cerca de 85 ataques direcionados por dia. Entre os ataques identificados desde 2010, 40% foram enviados para pequenas e médias empresas, com menos de 500 funcionários.

Uma pesquisa revelou também que, dentre todas as empresas que foram alvos de pelo menos um ataque direcionado desde o início de 2010, mais de 50% são de pequeno e médio porte. O estudo constatou ainda que os setores que estão sob maior risco são os de engenharia, recreação, organizações sem fins lucrativos, marketing, mineração e petróleo, mostrando que os invasores também valorizam a propriedade intelectual – além de recursos financeiros – quando escolhem seus alvos.

Por não contarem com uma equipe de segurança dedicada, as PMEs estão sob um risco maior. Porém existem outras maneiras de proteger as informações confidenciais contra os invasores. Considerando esse cenário, a Symantec apresenta algumas dicas que podem ajudar as pequenas e médias empresas a se protegerem contra as ameaças virtuais:

  • Não espere até que seja tarde demais: comece a mapear hoje um plano de preparação contra desastres. O projeto deve identificar seus recursos essenciais;
  • Garanta a proteção total das informações: use soluções de backup e segurança adequadas para guardar arquivos importantes. A nuvem traz novas opções para pequenas e médias empresas que precisam de uma maneira simples, acessível e segura de fazer backup e restaurar dados e sistemas críticos;
  • Envolva os funcionários: oriente os funcionários sobre práticas recomendadas de segurança dos computadores e o que fazer caso eles percam informações;
  • Faça testes frequentes: testes regulares das ações de recuperação de desastres são valiosos e devem ser feitos sempre que qualquer estrutura for alterada no ambiente;
  • Faça revisões do plano: você deve rever seu plano de preparação contra desastres pelo menos uma vez a cada trimestre.

As pequenas e médias empresas são alvos importantes de ataques. E por não conseguirem manter um departamento dedicado de TI e segurança, essas empresas podem estar em uma posição delicada. Sendo assim, considere as dicas apresentadas como maneiras adicionais de proteger seu patrimônio, antecipando a proteção e prevenindo os ataques.



Via ARTiGO A1150: 600g de desktop, por favor

Via ARTiGO A1150: 600g de desktop, por favor:

Enviado por Joaquim Mariano (JoaquimMarianoΘyahoo·com·br):


“Batizado de VIA ARTiGO A1150, esse minúsculo desktop mede apenas 14,6 x 5,2 x 9,9 cm (LxAxP) e 600 gramas de peso (sem o HD) e já vem equipado com seu processador VIA Eden X2 dual-core de 1 GHz (uma versão de baixo consumo do Via Nano x2), cinco portas USB (uma delas Micro), porta de rede Gigabit Ethernet e som.


Entre os opcionais, estão interface Wi-Fi 802.11b/g/n ou leitor de cartão SD. Ele possui suporte para Windows 7, XP e Linux.” [referência: ztop.com.br]

Quais as diferenças entre processadores Core i3, i5 e i7

Quais as diferenças entre processadores Core i3, i5 e i7

Ataque DDoS

Ataque DDoS

www.invasao.com.br

Muito Bom!!!
www.invasao.com.br

www.invasao.com.br

Muito bom!!!
www.invasao.com.br

Ataque de negação de serviço – Wikipédia, a enciclopédia livre

Ataque de negação de serviço – Wikipédia, a enciclopédia livre

Itens compartilhados

Arquivos