Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Blog da ESR

  • Guia Linux
    Administração de Sistemas

    Guia Linux: 5 curiosidades sobre um dos sistemas operacionais preferidos do mercado

    Embora a explicação ou a criação de um Guia Linux seja relativamente complexa, falar desse sistema operacional é imprescindível para qualquer profissional da área de TI. Afinal, essa é uma ferramenta com grande número de aplicações. De forma geral, o Linux é um sistema operacional concorrente ao Windows e ao MacOS. Ou seja, representa uma ferramenta presente ordinariamente na vida cotidiana, desde em um relógio de pulso, um computador ou smartphones, até em maquinários potentes. Entretanto, ele guarda outros detalhes importantes.  Neste artigo vamos abordar um Guia Linux objetivo com as principais curiosidades sobre o tema para você dar os primeiros passos nesse caminho.  5 Guia Linux: 5 coisas que você precisa saber De acordo com uma recente pesquisa da StatCounter, publicada em julho de 2022, o Linux é o 6º sistema operacional (OP) mais utilizado no mundo, abrangendo 1,02% do mercado.  A ferramenta é bastante popular entre o meio tecnológico e entre os desenvolvedores. Mas, engana-se quem pensa que sua instalação é voltada apenas para esse setor. Descubra abaixo alguns detalhamentos da tecnologia que desmistificam esse cenário.  1) O que é Linux? Como mencionamos acima, em uma explicação simples, Linux é um sistema operacional, tal qual Windows e Mac OS, criado em 1991 por Linus Torvalds.   Quando passamos para uma definição mais técnica, tem-se, na verdade, que Linux é o nome dado apenas ao núcleo do sistema operacional Kernel. Este, por sua vez, compreende o compilado de diversas instruções que orientam o uso de um processador, memória, disco e demais dispositivos, ou quem gerencia o hardware. Isolado, o Kernel não possui usabilidade, dependendo de programas adicionais para exercer uma conexão entre hardware e aplicativos.   Portanto, mesmo que seja comum falar que o Linux é um sistema operacional, ele vai além desta definição!  2) Tem código aberto  Distanciando-se de seus concorrentes e da criação para um fim comercial, o sistema operacional Linux tem código aberto e gratuito.  Ou seja, a ferramenta permite que qualquer usuário possa criar e fazer a distribuição de aplicativos para esse SO. É o que se chama também de Open Source e configura um de seus principais diferenciais de mercado. Inclusive, a ideia por trás desse projeto é que cada pessoa customize sua experiência e adicione ao SO os seus programas e funcionalidades favoritas.  Normalmente, a distribuição do Linux é disponibilizada pelo site das mantenedoras, como Debian, Red Hat, SuSE, entre outras.  Além disso, por  tratar-se de uma tecnologia ser open source, é muito mais fácil customizar e portar o Linux para diferentes arquiteturas, tornando-o compatível com diversos dispositivos eletrônicos, como TVs, caixa eletrônico, roteadores, computadores de bordo, servidores e cloud computing.  3) Conta com a Linux Foundation Atualmente, a instituição Linux Foundation funciona como um consórcio de grandes empresas, com ações específicas:  organizar o sistema de pagamentos dos desenvolvedores fixos do Linux organizar padrões da indústria ligados ao SO, como sistemas operacionais de carros inteligentes; impulsionar o uso de tecnologias abertas; disseminar e criar melhorias para o sistema operacional Essa organização proporciona que o Linux ganhe cada vez mais espaço e esteja continuamente em processo de atualização.  4) Não serve apenas para desenvolvedores e programadores Diferentemente do que se tem como senso comum, o Linux não precisa ser utilizado apenas pelo meio técnico.  Existem distros variadas para diferentes finalidades. As distros são distribuições Linux, ou seja, resultado dos esforços de uma empresa ou comunidade de desenvolvedores para a criação de um sistema operacional que usa como o Kernel o Linux, acoplando outros  softwares open source ou de código fechado nesta tecnologia.  Usuários avançados podem optar, por exemplo, por versões que oferecem possibilidades mais consistentes de customização e podem ser mais difíceis de utilizar. É o caso do Arch Linux, Gentoo ou Slackware. Enquanto isso, usuários menos experientes podem ter acesso a distribuições como o Ubuntu, Linux Mint ou ElementaryOS, mais simples e amigáveis.  5) É uma ótima especialização para profissionais de TI.  Seja na iniciativa privada ou em instituições públicas, devido à excelente relação de custo x benefício para o cliente e também por causa da flexibilidade e versatilidade de aplicações, o  Linux tem alta demanda no mercado.  A crescente popularização do SO, bem como a necessidade de profissionais qualificados para gerir sistemas e controlar infraestruturas para as mais diversas finalidades, torna a especialização nesta área uma verdadeira promessa de vagas e crescimento profissional.  Inclusive, o 10º Relatório Anual de Empregos de Código Aberto, desenvolvido em parceria com a edX e a Linux Foundation Research, identificou que 93% dos empregadores entrevistados se queixam acerca da dificuldade em encontrar talentos suficientes com habilidades de código aberto.  >> Leia mais: Como se tornar um administrador de sistemas Linux?!  ————————— Para dominar um Guia Linux, seu primeiro passo deve ser conhecer e se habituar com esse modelo de sistema operacional.  A partir disso, inúmeras possibilidades podem se abrir, desde o uso recreativo, ao profissional através de capacitação e treinamentos.  Conheça todas as nossas turmas voltadas para o aprendizado desse sistema totalmente versátil aqui!


    19/01/2023
  • Ameaças à segurança da informação
    Segurança

    9 principais ameaças para a segurança da informação corporativa!

    Pensar no sucesso de um negócio nos dias de hoje está diretamente atrelado ao desempenho digital dessa organização. Por isso, a segurança da informação é cada vez mais necessária e demanda investimentos contínuos.  Para se ter uma ideia da importância do tema e de como ele é um tópico popular nas tomadas de decisão dos gestores de negócios, um estudo do Gartner identificou uma expansão de gastos de 26,8% em segurança na nuvem para 2023 no meio corporativo, além de 16,9% mais despesas direcionadas à cibersegurança e outras 14,2% em privacidade de dados.  De modo geral, a transformação digital reflete em todo o mercado e impulsiona  o reconhecimento de setores como a Tecnologia da Informação e a Segurança da Informação.  ] A exemplo disso, somente no Brasil, em 2020, de acordo com o Índice de Transformação Digital da Dell Technologies 2020 (DT Index 2020), mais de 85% das empresas do país decidiram investir em alguma iniciativa relacionada à transformação digital.  Para 2023, o relatório Spiceworks Ziff Davis 2023 State of IT ratificou essa tendência, ao apontar que, mesmo diante de uma possível recessão financeira prevista para o ano, 51% das organizações ainda planejam aumentar os gastos com TI. Em um contexto de maior consciência sobre a necessidade dessas áreas, bem como de maior sofisticação dos cibercrimes, conhecer as principais ameaças à segurança da informação é o primeiro passo para assegurar a competitividade das empresas.   Neste conteúdo você irá encontrar: Contexto geral da Segurança da Informação Noções gerais sobre o que é segurança da informação ou cibersegurança Princípios básicos da segurança da informação  Os principais riscos relacionados a segurança da informação para empresas  Como garantir segurança da informação para o seu negócio,  Contexto Geral da Segurança da Informação Para além do contexto histórico dos últimos tempos e da pandemia, que forçou uma aceleração da vida em nuvem, sabe-se que priorizar a relação da empresa com o cliente, a usabilidade e, principalmente, a segurança digital dos seus interlocutores (empresa e usuário) já era uma tendência entre o meio corporativo. Inclusive, diversas iniciativas têm, há algum tempo, estudado esse universo, a fim de criar alternativas que proporcionem uma vida em rede mais estável e segura. É o caso da Identidade Digital Descentralizada, tema de um dos Webinars produzidos pela Escola Superior de Redes. De forma paralela, o Direito também acompanha essas transformações e oferece respaldos para regulamentar as novas demandas do mundo globalizado. No Brasil, a Lei Geral de Proteção de Dados, LGPD, foi implementada e demanda profissionais de TI que consigam adequar as plataformas digitais corporativas aos dispositivos legais. Portanto, de forma natural ou através de contextos externos variados, a preocupação com a sólida implementação digital de uma empresa, além da avaliação criteriosa sobre os processos de TI das instituições, são os assuntos recorrentes no segmento da tecnologia.  É essencial, dessa maneira, estar atualizado sobre o tema cibersegurança, além de entender como aplicá-lo corretamente ao seu negócio.  Acompanhe abaixo o guia sobre Segurança da Informação, proposto por quem entende do assunto há quase duas décadas. O que é segurança da informação e para o que serve? Para falar das principais ameaças à segurança da informação ou à segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantam a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de estratégias para garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo de dados eficiente, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Quais são os pilares da segurança da informação? 1) Confidencialidade:  Quando se fala em segurança da informação e como evitar os riscos de desestabilização da cibersegurança, é preciso pensar que ela está associada à confidencialidade como pilar desenvolvedor. De forma prática, é a garantia de que agentes sem autorização não terão acesso aos dados institucionais. 2) Disponibilidade:  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que ela existir, deve ser possível acessá-los. 3) Integridade:  Funciona como um tipo certificação de que uma informação uma vez armazenada não poderá sofrer quaisquer tipos de alteração; 4) Autenticidade:  O último, mas não menos importante pilar que envolve a cibersegurança, é a capacidade de assegurar a autoria de uma determinada informação. Ou seja, o princípio diz respeito à confirmação de quem é o autor da mensagem (quem produziu a mensagem), não importando, inicialmente, o conteúdo dessa informação. Além disso, a autenticidade possui um subproduto, “Não Repúdio”, que é “a incapacidade da negação da autoria da informação”. Quais as principais ameaças à segurança da informação para as empresas?  Não pensar de forma estratégica e cautelosa em segurança cibernética pode deixar sua empresa vulnerável a diversos riscos. Abaixo, elencamos os 9 principais.  1) Roubo de dados Visto que os dados são os principais insumos do meio digital, seja quando partem do usuário ou da própria empresa, são também um dos recorrentes alvos de ataques cibernéticos.  Quando uma empresa estabelece operações conectadas aos seus serviços de TI e, aliado a isso, implementa tecnologia aos processos internos, o grau de informações retidas virtualmente é muito expressivo.  Por isso, é comum encontrar inconsistências nessas redes, como tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades.  No mundo cibernético o furto de informações ganha o termo exfiltração de dados, que consiste no ato criminoso de extração de dados sem que o titular de direito desses ativos assim perceba.  De acordo com um relatório Verizon, aproximadamente 90% dos cibercrimes corporativos se dão devido ao vazamento de credenciais de funcionários que decorre da exfiltração. Esse delito extrai dados como nomes de usuários, senhas, e-mails e transfere para um espaço no qual terceiros sem autorização conseguem acessar as informações.  Ou seja, a exfiltração de dados, que pode estar associada a qualquer etapa do armazenamento de dados de uma empresa, em databases, dispositivos, entre outras possibilidades, é uma das ameaças à segurança da informação com grande potencial de dano e prejuízo para o negócio.   2) Espionagem industrial  A espionagem industrial é uma prática duvidosa de mercado, utilizada para observação do concorrente e, dessa forma, obtenção de vantagens comerciais.  Resumidamente, é uma atividade que visa a investigação de alguma informação da empresa, seja um plano de negócios específico, uma estratégia personalizada de produto, uma fórmula, enfim, informações que sirvam de ativo para o concorrente.  Essa é uma das principais ameaças para a cibersegurança, que pode envolver: pessoas insatisfeitas com o local de trabalho – passando informações da empresa para terceiros; ameaça interna na figura de um funcionário recém-contratado que já tinha o intuito investigativo; ou até mesmo pode ocorrer por meio de táticas de engenharia social capazes de enganar um funcionário e fazê-lo divulgar dados internos sigilosos.  3) Hackers de senhas Por meio da verificação em um hash criptográfico e do método tentativa e erro, esse ataque cibernético é um dos mais executados e, por vezes, um dos mais simples.  A quebra da senha pode provocar sérios prejuízos para as organizações, visto que, uma vez dentro do sistema das mesmas, os cibercriminosos podem roubar os dados armazenados e mexer nas configurações dos servidores, por exemplo.  Dentre as formas de corromper uma senha está o ataque de força bruta, que visa a violação de um nome de usuário ou senha, ou ainda a descoberta de uma página de web oculta ou de uma chave de criptografia. Para isso, os hackers utilizam uma metodologia de tentativa e erro, até que seja possível encontrar alguma lacuna no sistema de segurança da empresa.  Algumas ferramentas são associadas a essa prática a fim de acelerar o processo de descoberta das senhas, como é o caso dos dicionários. Nesse modelo de ataque, os cibercriminosos percorrem um dicionário completo, agregando a ele caracteres especiais e numerais. Há ainda a possibilidade de utilização de dicionários especiais de palavras. No ataque de dicionários, o hacker escolhe um alvo e tenta possíveis senhas para o nome de usuário em questão.  Por sua vez, existem também o ataque de força bruta reverso, que identifica primeiro senhas disponíveis online e depois as testa pesquisando nomes de usuário até que se encontre uma correspondência. 4) Funcionários não especializados / erros humanos Essa é uma ameaça de cibersegurança que deve ser observada bem de perto, pois é o que gera, na maior parte das vezes, danos quase irreversíveis para as empresas.  Com certa frequência as corporações não se preocupam em instruir os funcionários acerca da segurança da informação; não implementam uma política bem definida sobre o tema e não demonstram, na prática, para o corpo de trabalhadores os perigos que ações cotidianas, como cliques em links duvidosos, notebooks, smartphones ou tablets extraviados, podem impactar na rotina individual e coletiva da empresa.  A organização que se abstém de ensinar sobre os passos básicos de uma vida digital segura está refém de eventuais riscos da segurança da informação.  5) Softwares vulneráveis Contar com uma infraestrutura digital atualizada é um dos pontos essenciais para se evitar ameaças à segurança da informação.  Uma vez que softwares estejam defasados, os mesmos irão possibilitar erros de código e brechas no sistema, prejudicando a produtividade do usuário e potencializando os ataques cibernéticos.  Implementar um roteiro ágil de boas práticas de atualização dos sistemas da empresa é o primeiro passo para evitar esse tipo de risco.  6) Ataques de ransomware Devido ao potencial de devastação que pode causar nas empresas, essa é uma das ameaças à segurança da informação que requer bastante atenção,  Por meio de um malware, que é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores, os cibercriminosos podem capturar informações e infectar diversos documentos acessíveis impedindo que estes sejam acessados. Depois disso, a prática mais comum é a que o responsável pelo ataque chantageia a empresa atacada pedindo dinheiro em troca de uma chave de (re)acesso aos seus documentos. 7) Phishing Como o nome indica, esta ameaça à segurança da informação se refere à fraude eletrônica.  Em linhas gerais, o phishing é uma  técnica de engenharia social que se vale de mensagens/plataformas que parecem ser verdadeiras e vindas de “lugares comuns”, como redes sociais, e-mail, sites de leilões, bancos, processadores de pagamento on-line ou administradores de TI, para atrair a atenção do usuário e o direcionar a links maliciosos capazes de executar diversas funções indevidas nos servidores.  É como um disfarce de conteúdo que utiliza cada vez técnicas mais sofisticadas para se tornar quase imperceptível aos olhos dos usuários.  8) Ataques direcionados Demonstrando a evolução dos ataques cibernéticos e a necessidade de se pensar com mais cautela sobre o ambiente digital e a cibersegurança, o ataque direcionado é a prática de se estudar previamente uma empresa ou organização, conseguir seus dados, e utilizar essa informação de forma planejada, em direção a um alvo específico, com objetivos específicos.  9) Adware Muito ligado à ameaça à segurança da informação que envolve o mau conhecimento dos perigos das redes pelos funcionários da empresa, está o Adware. Isso, pois esse tipo de risco requer que exista o clique humano em um anúncio “infectado” por um malware.  A partir daí, os anúncios irão levar os usuários para outros sites maliciosos, abrir outras abas ou alterar a original de navegação. Essa é uma das ameaças à segurança da informação mais populares, presentes em quase toda a internet.  Como garantir segurança da informação para a sua empresa?  Existem várias maneiras de se implementar uma boa gestão de segurança da informação nas empresas e, assim, evitar as ameaças citadas acima.  Como exemplo, a rotina específica de atualizações de softwares, além de backup contínuo e de softwares de segurança.  Ainda assim, a solução que melhor apresenta resultados para evitar as ameaças à segurança da informação, é a capacitação do time profissional sobre o assunto. Contar com colaboradores que estejam plenamente inseridos no universo digital e compreendam como a segurança cibernética é importante para o sucesso da empresa é imprescindível. A partir do conhecimento, eles passam a implementar hábitos de navegação mais conscientes e desempenham ações virtuais com mais autonomia, desenvolvendo uma boa cultura digital na sua organização.  A Escola Superior de Redes, parceira do SANS, principal instituto de cibersegurança do mundo, entende que esse é um dos alicerces mais importantes para a construção de um ambiente virtual seguro para a sua empresa.  Por isso, desenvolveu uma trilha de treinamentos práticos para área de segurança, que você pode ter acesso em um só clique.  Com esse material, o interessado terá acesso à uma metodologia própria da ESR, pensada na perspectiva de capacitar o aluno para agir preventivamente e tratar os incidentes quando não for possível evitá-los. ____________________________________________________________________ Pensar nas ameaças de segurança da informação, cibersegurança, ou, em segurança cibernética, é estar um passo à frente de uma realidade que não volta atrás: aquela totalmente conectada!  Continue se aperfeiçoando no assunto junto com a gente: confira a série de webinars realizada pela ESR recentemente, com 7 episódios, chamada Construindo um Software Seguro.


    10/01/2023
  • Fraudes Cibernéticas
    Segurança

    Como evitar fraudes cibernéticas no ambiente corporativo?

    Evitar fraudes cibernéticas requer que o departamento de TI planeje e execute uma estratégia de segurança da informação completa e, de preferência, unificada.  Uma boa alternativa para driblar os desafios ocasionados por esse tipo de ameaça é a adoção de um um sistema de gestão antifraude abrangente, ou seja, um projeto orientado para atuar  em diversas frentes coordenamente.  Nesses casos, há a observação do risco ao cliente, das ações e brechas dos funcionários, além de pontos de melhoria nesse sentido, das etapas do e-commerce, ou, de qualquer outro possível dano à informação organizacional. Como dissemos, unificar a estratégia de segurança é fundamental. Além disso, é por meio de uma estratégia robusta de segurança da informação nas empresas que uma ameaça pode ser efetivamente barrada e, caso ainda venha a ocorrer,  tenha seus efeitos minimizados.  Por isso, o primeiro passo para evitar fraudes cibernéticas nas organizações é compreender o contexto da cibersegurança atual.  Para o que efetivamente serve a segurança da informação? Para falar dos riscos da segurança da informação ou da segurança cibernética, é preciso compreender o seu conceito. De maneira geral, a segurança da informação é o conjunto de ferramentas e estratégias digitais que garantam a segurança dos dados de uma empresa no mundo virtual.  Portanto, são as maneiras ou ferramentas encontradas para minimizar os riscos de ameaças digitais, além de garantir a plena vida dos dados de uma organização sem que estes sofram influências externas, como vírus, invasões e outras diferentes formas de ataques de cibercriminosos Para isso, ou seja, para uma boa segurança da informação e um resguardo eficiente de dados, tais articulações se valem de alguns pilares essenciais que você confere logo abaixo.  Pilares da segurança da informação Confidencialidade:  De forma direta, o termo refere-se à garantia de que agentes sem autorização não terão acesso aos dados institucionais. Disponibilidade:  Significa dizer que os dados devem estar disponíveis de acordo com a necessidade. Sempre que a demanda existir, deve ser possível acessar esses ativos.  Integridade: Como o nome indica, esse princípio é responsável por assegurar que uma informação em movimento, através de qualquer tipo de operação, não seja alterada/violada. Ou seja, é o que garante a integridade de uma informação durante a sua transferência, mantendo as características da mensagem original. Outros termos estão associados a esse princípio, como fidedignidade, conformidade e não-violação. O objetivo é possibilitar que uma mensagem enviada chegue ao destino em seu formato original, sem interceptações maliciosas, ou qualquer  alteração indevida; Autenticidade:  O último, mas não menos importante, pilar que envolve a cibersegurança é a capacidade de assegurar que informação é verdadeira.  Ou seja, de garantir que determinada informação pertence a A ou B, que o emissor de uma determinada informação é quem ele diz ser e que o objeto avaliado não passou por alguma alteração indevida. Portanto, se relaciona com a comprovação de “identidade” do remetente de alguma informação. O Cenário no qual a cibersegurança atualmente Com a pandemia da Covid-19, a adoção do trabalho remoto ou híbrido e o avanço em larga escala de múltiplas tecnologias, cresceram também as vulnerabilidades digitais individuais ou organizacionais.  Em um cenário inédito, muitos funcionários e usuários se viram sem conhecimento digital adequado e, por isso, ficaram mais expostos aos golpes e crimes variados. A exemplo disso, uma pesquisa realizada pela PSafe, uma das principais empresas de segurança digital da América Latina, identificou que o número de credenciais vazadas durante os primeiros seis meses de 2020 foi de mais de 4,6 bilhões. O que representa um aumento de 387% em comparação com o todo o ano de 2019. Além disso, o estudo divulgou que em janeiro, fevereiro e setembro de 2021 cerca 600 milhões de dados foram vazados em três grandes ataques cibernéticos no Brasil.  Outras 44,5 milhões de tentativas de estelionato virtual ocorreram e houve 41 milhões de bloqueios de arquivos programados para invadir redes das empresas e roubar ou sequestrar dados. Já em 2022 o cenário tornou-se ainda mais alarmante. De acordo com um estudo da Fortinet, empresas brasileiras sofreram 31,5 bilhões de tentativas de ataques cibernéticos, somente no primeiro semestre do ano. Em comparação com o mesmo período do ano anterior, houve um aumento de  94%ao que havia sido registrado anteriormente. México, Colômbia e Peru caminham na mesma direção tendo 85, 6,3 e 5.2 bilhões de ataques respectivamente Dessa forma, o contexto é de sofisticação e propagação dos cibercrimes, o que justifica o investimento em compliance, políticas de governança, ferramentas de segurança, além de capacitação de colaboradores e gestores.   O que são fraudes cibernéticas? As fraudes cibernéticas podem envolver tanto brechas nos processos externos, quanto internos.  De maneira resumida elas representam ataques às informações exclusivas do negócio ou de seus clientes, parceiros ou colaboradores. Por exemplo, há a possibilidade de documentos internos ficarem alterados, ocorrendo fraude por parte dos próprios funcionários da organização. Por outro lado, os clientes e colaboradores podem ter seus dados corrompidos através de phishing e malwares.  Segundo o “Oxford Language”, “fraude” é “qualquer ato ardiloso, enganoso, de má-fé, com o intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Portanto, quando falamos de fraudes cibernéticas estamos abordando modelos específicos de crimes digitais, que promovem, por exemplo, alterações de informação ou subtração de dados e identidade online de qualquer agente envolvido com a empresa com o intuito de prejudicar os cessionários destes ativos. Tais atividades ocorrem por meio de práticas ilícitas variadas, como o phishing, ameaçando a segurança de rede das organizações.  Como evitar fraudes cibernéticas nas empresas?  Para evitar fraudes cibernéticas é preciso haver um esforço conjunto entre tecnologia e a instrução para uma utilização consciente da nuvem.  A orientação dada a colaboradores e clientes quanto ao conteúdo que esses sujeitos acessam na rede, bem como sobre riscos mais comuns desse ambiente, os quais podem influenciar a ocorrência de fraudes, pode ser uma alternativa importante na política de segurança da informação corporativa.  O que se sabe é que, sejam as ameaças grandes ou pequenas, elas têm o potencial de levar prejuízo – financeiro, de branding e credibilidade – para instituições de qualquer porte e segmento. Assim, uma estratégia de TI nesse sentido é mais do que necessária.  Faça o monitoramento dos processos organizacionais Uma vez que as fraudes podem ocorrer tanto por falhas externas quanto internas, uma das dicas para evitá-las é estabelecer uma rotina de monitoramento de processos.  Assim, há a checagem constante de documentos, relatórios, números. Qualquer discrepância será identificada antes de virar um verdadeiro problema na empresa.  Da mesma forma, se há um monitoramento dos processos, falhas na política de segurança da rede também serão identificadas, tornando os ataques cibernéticos externos menos frequentes.  Tenha uma metodologia de resposta a incidentes bem elaborada  É preciso pensar que uma ameaça pode vir a ser efetivada na rede da empresa. Quando isso ocorre, a área de TI deve contar com uma metodologia de resposta a incidentes bem desenhada, que preveja ações de reparo imediato ao dano, otimizando todos os prejuízos desta situação.  Em linhas gerais, esse conceito define as boas práticas de atuação de uma Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT – Computer Security Incident Response Team), com o objetivo de reagir de maneira adequada aos perigos e ameaças que corromperam uma rede.  Por aqui te ensinamos a fazer isso.  Elabore uma  política de governança corporativa  Desenvolver um compliance forte, além de planos de ação de segurança pautados em transparência e, talvez, um conselho de prevenção às fraudes e demais perigos aos dados e redes do negócio, pode ser um caminho positivo frente ao combate desses adventos.  Neste aspecto, o importante é envolver os profissionais de TI, que são capacitados para executar esses procedimentos, tendo em vista a consonância dessas atividades com os objetivos e especificidades de cada empresa.   Além de monitorar processos, audite!  Não basta analisar de forma regular o que ocorre no cotidiano da empresa. É necessário dar a esse movimento um método específico e previamente estipulado. Por isso, aposte em auditorias internas para verificação das diversas atividades da organização, desde as operacionais, passando por contábeis, administrativas, financeiras, de contato com clientes, entre outras.  As auditorias serão responsáveis por compreender inclusive se as soluções implementadas para segurança da informação estão dando certo.  Foque nos pontos de contato com o cliente Uma etapa essencial para evitar fraudes cibernéticas é estabelecer uma relação transparente com o cliente, levando em consideração a importância de uma unidade de comunicação com este usuário. O cliente precisa entender como a sua empresa se comunica, por quais canais, como ela envia informações sobre serviços, pagamentos e despachos de produto, por exemplo. Quando todos esses aspectos estão claros para o consumidor é mais difícil que ele esteja suscetível aos ataques de fraudes cibernéticas, como o phishing.  ————————————— Além das formas citadas acima, diversas outras práticas podem contribuir para se evitar fraudes cibernéticas nas empresas, como é o caso da biometria facial e da capacitação dos colaboradores para o uso saudável da rede. Ainda, quando se fala de um profissional de TI, há de se abordar a necessidade de especialização em segurança, para o desenvolvimento de planos táticos e operacionais que sejam positivos para as organizações.  Na ESR (Escola Superior de Redes) o interessado em temas desse espectro encontra uma trilha específica de segurança da informação, com 27 cursos que variam a área de conhecimento abordada. São diversas as pautas para transformar um colaborador de TI em um especialista em segurança da informação.  Descubra como ser especialista com a ESR aqui! 


    27/12/2022
  • O que é FortiGate
    Segurança

    O que é FortiGate e qual sua importância para a Segurança Corporativa?

    Saber o que é FortiGate demanda que o profissional ou interessado em TI reconheça, em primeiro plano, o cenário da segurança da informação no momento atual. Segundo um relatório da empresa Gartner, a estimativa é que 2022 marque o período no qual a cibersegurança receberá um aporte financeiro, de empresas de diferentes setores, de US$ 172 bilhões – o que irá representar mais do que os US$ 155 bilhões de 2021 e os US$ 137 bilhões do ano anterior.  Ou seja, é uma área da TI que conta com investimentos gradativos. Não à toa, uma vez que a necessidade de proteger dados e informações organizacionais cresce na mesma medida em que os ataques e ameaças virtuais se sofisticam.  A exemplo disso, de acordo com um novo estudo da Verizon, os ransomware de dupla extorsão aumentaram 13% em 2021.  Paralelamente, em um recorte local, a Secretaria de Segurança Pública de São Paulo divulgou que os cibercrimes no estado cresceram 144% este ano.  É nesse contexto que soluções desenvolvidas para driblar esses desafios ou, ao menos, frear suas consequências, ganham espaço e popularidade. Neste artigo vamos conversar um pouco sobre uma delas: FortiGate.  Descubra abaixo o que é FortiGate, seus diferenciais e importância para uma estratégia de segurança corporativa.  Afinal, o que é o FortiGate? O FortiGate nada mais é do que um firewall de proteção de rede, que usa processadores de segurança capazes de identificar uma atividade suspeita antes mesmo dela solicitar acesso ao dispositivo.  Desenvolvidos pela Fortinet, referência em gestão e segurança de redes, além de líder do conceito UTM (Unified Threat Management – ou, Gerenciamento Unificado de Ameaças), esse modelo de firewall representa uma evolução para os demais, visto que torna o processo de identificação de ameaças mais rápido, prático e visual.  Como o nome indica, o UTM é capaz de integrar em uma só plataforma recursos como Firewall NGFW, VPN, controle de aplicações, prevenção de intrusos, bem como o filtro web. Por meio dessas competências interconectadas, o FortiGate faz uma “curadoria” de segurança, identificando aplicações, ou, permitindo e/ou bloqueando o tráfego.  Podemos, de forma análoga, pensar no seguinte cenário: imagine que você precise alugar um apartamento e tenha duas opções – uma com um local já mobiliado e outra sem nenhum móvel ou eletrodoméstico. Desconsiderando o valor entre os dois imóveis, qual você escolheria?  Para fins didáticos, o FortiGate pode ser considerado como o apartamento já mobiliado, já que ele tem em sua estrutura os demais recursos de segurança.  Diferenciais do FortiGate Desta forma e como dissemos anteriormente, esse firewall se destaca no mercado por possuir o conceito UTM (Gerenciamento Unificado de Ameaças). Essa condição faz com que a proteção oferecida pela ferramenta seja, sobretudo, dotada de algumas características em especial:  Além disso, os produtos FortiGates são diferenciados por contarem com processadores FortiASIC, que atendem, de forma separada, aos recursos de um equipamento. Desta forma, mesmo em caso de sobrecarga do serviço do firewall, ainda haverá uma possibilidade de trabalho e acesso à central de gerenciamento.  De forma complementar, por meio de seu sistema operacional (FortiOS) e de outras características, como a utilização de inteligência artificial, os FortiGates realizam inspeção de desempenho de tráfego de texto nos modelos cripto ou não criptografados.  Portanto, os FortiGates representam importantes appliances de segurança, que atuam contra ataques conhecidos e desconhecidos, por meio de um serviço completo de segurança de rede e informação. É uma solução indicada para quem deseja transformar a estratégia desse segmento de TI nas empresas.  Elementos do FortiGate  O Enterprise Firewall da FortiGate trabalha com implantações flexíveis, a se saber:  ——————- Diante disso, a importância de entender o que é FortiGate e a sua aplicação se explica pela abrangência de atuação deste firewall.  Dominar o conhecimento acerca desta tecnologia é estar preparado para assumir projetos estratégicos de segurança da informação, com a garantia de uma ferramenta completa.  No curso avançado “Integração de Redes FortiGate com Nuvens Públicas”, da ESR (Escola Superior de Redes), o participante aprende sobre os diferentes componentes dos principais provedores de nuvem pública, além de conferir os desafios de segurança que esses ambientes apresentam. O objetivo é que o aluno veja na prática como implantar firewalls FortiGate na Amazon Web Services (AWS) e na Azure, utilizando diferentes opções de disponibilidade e capacidade, como também modelos Fortinet, para estabelecer perímetros de segurança em nuvem de acordo com as melhores práticas do fabricante.  Complementando, o curso sedimenta o conhecimento acerca da integração de redes privadas (on-premises) com as redes de provedores de nuvem usando a tecnologia SDN. Inscreva-se agora aqui!


    20/12/2022
  • Startups
    Temas Diversos

    A importância da TI na inovação do mercado de startups

    Não é segredo para ninguém que falar de inovação é também abordar o modelo de negócio das startups. Exemplo disso é que, mesmo diante da inflação, juros altos, crise econômica pós-pandemia e de uma recessão de 44% em relação à captação, quando analisados dados do ano anterior, essas empresas continuam se reinventando e se adequando para transpor tais barreiras.  Um relatório do Distrito indicou que startups brasileiras, por exemplo, captaram US$ 2,92 bilhões no primeiro semestre de 2022. Embora o valor seja menor do que o desejado, evidencia o potencial e resiliência dessas organizações para continuarem desenvolvendo novas formas de gerar valor.  Um dos motivos para que essas organizações consigam se ajustar frente às oscilações do cotidiano é serem pautadas na tecnologia. Utilizar esse recurso, tanto em seus processos internos quanto externos, coloca as startups em vantagem em relação às empresas tradicionais.  Por isso, este é um conteúdo que objetiva elencar, em mais detalhes, como se dá a conexão intrínseca entre tecnologia da informação e startups. Continue conosco.  Cenário das startups no Brasil  O termo startup quando traduzido para português encontra significado parecido com: algo que começa e vai para cima.  Em linhas gerais, essa é a definição de uma empresa startup – nasce e expande. Entretanto, não basta crescer, muito menos ser um lançamento.  Popularizadas a partir da década de 70 no que hoje é chamado Vale do Silício, nas terras estadunidenses, as startups carregam, desde essa época, algumas características inconfundíveis: precisam ser pautadas em tecnologia e possuírem métodos, caminhos e formas de escalar o seu negócio, sempre com sustentabilidade.  Dessa forma, uma padaria recém lançada no bairro não é, necessariamente, uma startup, mas, as chamadas unicórnios o são, por preencherem os requisitos mencionados acima. Inclusive, sobre organizações desse último modelo, uma reportagem da CNN Brasil, de janeiro deste ano, divulgou que 10 delas no país alcançaram uma avaliação de US$ 1 bilhão, além de recordes em investimentos de risco em 2020. Ou seja, expressividade. De forma complementar, em outubro a Associação Brasileira de Startups (Abstartups) encerrou a coleta de informações para o novo Mapa das Startups 2022. O documento visa avaliar o cenário das startups na prática e no momento do presente, propiciando a geração de insights e a propositura de melhorias para o setor. Os resultados desse mapeamento devem ser disponibilizados em breve pela instituição.   Por que a tecnologia da informação é importante para startups? Como dissemos anteriormente, a tecnologia é um dos principais pilares de uma startup. Por isso, entender como desenvolver e implementar um setor de TI robusto nesses negócios é uma necessidade de qualquer profissional. Somente com a tecnologia da informação é que essas empresas conseguem sair de um plano no papel, com ótimas ideias para resolver problemas do cotidiano de uma maneira bastante criativa, para a prática.  A TI é capaz de viabilizar o empreendedorismo, a gestão da inovação, a escalabilidade e adaptação de um negócio, através de suas várias frentes e atividades que auxiliam na tomada de decisão nas organizações. A área de  de TI, por exemplo, através de um vasto grupo de competências, materializa as ideias concebidas para um produto ou serviço digital. Isso ocorre não apenas na etapa de construção do projeto, como nas fases relacionadas à concepção e análise de viabilidade. Além disso, a TI é responsável por otimizar os processos das empresas voltados aos recursos computacionais, tornando o dia a dia das organizações mais dinâmico, estratégico e rentável, assim como é quem capitaneia os projetos de segurança, armazenamento, tratamento e coleta de dados e informações das startups.  Como as startups são reconhecidas pelo potencial de adaptação, podendo alterar sua rota de acordo com as oscilações do mercado, a TI também participa da criação de estratégias de suporte para essas mudanças.  Cloud computer, servidores externos, entre outras ferramentas, podem remodelar e dar maleabilidade para a empresa se transformar ao longo do tempo – característica que é imprescindível para uma startup.  É a tecnologia da informação também a área que permite ao negócio a escalabilidade ligada à comunicação e atendimento do cliente. Uma vez que os modelos de negócios de startups tendem a receber uma quantidade expressiva de clientes, em um mesmo intervalo de tempo, é importante contar com a tecnologia para tornar o atendimento mais dinâmico, registrado, rápido, seguro e, ainda assim, humanizado.  Outras demandas de operação das startups também são atendidas pela TI, como é o caso do link dedicado, da necessidade de manter uma estrutura de negócio virtual funcionando sem parar, com mailings enormes, softwares de gestão, etc. ________________________________________ A tecnologia da informação, portanto, é, habilitadora de processos estratégicos, táticos e operacionais na estrutura de uma startup e quem dá o pontapé inicial para que essas empresas  validem seu espaço no mercado . Nesse cenário, o profissional de TI tem sempre papel indispensável e com alta demanda. Para atuar na área e abraçar essas oportunidades, é preciso que o profissional invista em capacitação técnica e tenha atenção às inúmeras atualizações de conhecimento relacionadas à tecnologia, tecnologia da informação e seus demais braços.  A exemplo disso, da dedicação com ensino de qualidade e focado no que há de mais novo no segmento, a Escola Superior de Redes (ESR) oferece turmas de treinamento sobre os mais diferentes aspectos da tecnologia. Confira aqui os cursos especializantes e prepare-se para as próximas vagas do mercado. 


    02/12/2022
  • carreira de TI
    Temas Diversos

    O que é preciso para começar uma carreira de TI?

    A realidade cada vez mais conectada em que vivemos demanda uma gama de profissionais capacitados a atuarem neste contexto. A exemplo disso, a carreira de TI é uma das que mais abre portas, em diferentes sentidos, para quem deseja vagas com salários altos e um escopo de trabalho que possibilite o desenvolvimento pessoal constante.  Um levantamento da Associação das Empresas de Tecnologia da Informação e Comunicação (Brasscom) identificou que o déficit técnico para as áreas relacionadas à tecnologia da informação no Brasil chega a ser de 400 mil profissionais. Até 2025, estima-se que o número passe para 797 mil. Ou seja, mesmo que estejamos diante de instabilidades do mercado financeiro, a carreira de TI continua como uma ótima aposta.  Se você já é um profissional ou pretende começar neste ramo, continue conosco. Separamos algumas dicas para você colocar em prática e se destacar no segmento.  O Cenário da Carreira de TI no Brasil  Escolher atuar em uma carreira de TI é ser responsável pelo gerenciamento da informação das organizações. Em diferentes frentes, como a de desenvolvedor, administrador de sistemas, segurança da informação, entre outras, o profissional de TI lida com o ativo mais importante da atualidade: dados.  A administração dessas informações é realizada através de softwares, hardwares, bancos de dados, redes de segurança, além de diversos outros elementos que compõem o extenso portfólio de uma carreira de TI.  Desta forma, ao trabalhar com TI você planeja, cria e mantém soluções tecnológicas capazes de garantirem o funcionamento e fluxo de informações das empresas e das suas redes de computadores. Como mencionamos anteriormente, o mercado de TI no Brasil tem alta demanda por colaboradores qualificados e, a este cenário positivo para que novos profissionais se desenvolvam no segmento, somam-se outros elementos. Um deles é o aumento e aparecimento de novos cibercrimes que precisam ser contidos, além do surgimento e fortalecimento de avanços tecnológicos que requerem profissionais qualificados para sua utilização, como a Inteligência Artificial, Internet das Coisas e Machine Learning, por exemplo.  Outro ponto a ser destacado nesta equação é a “fuga de talentos” da carreira de TI para o exterior. Com a sedimentação do anywhere office pós-pandemia, a contratação remota de profissionais de tecnologia da informação por empresas estrangeiras se potencializou. Enquanto para tais organizações essa é uma oportunidade de encontrar funcionários qualificados por um valor abaixo do mercado internacional, para o profissional é a chance de executar o mesmo tipo de trabalho com salários liquidados em moedas mais valorizadas, como o euro ou dólar. Portanto, existe espaço para que você se desenvolva em uma carreira de TI. Entretanto, optar por esse caminho requer investimentos em qualificações, certificações e atualizações de habilidades. Afinal, para mexer com algo tão importante quanto os dados de um negócio você precisa ser o melhor da área.  5 Dicas para se desenvolver na carreira de TI  Diante disso, para começar ou crescer na carreira de TI esteja atento a alguns passos básicos: 1) Observe as tendências do mercado Antes mesmo de traçar um planejamento para se desenvolver na carreira de TI, pesquise quais profissões da área estão em alta no mercado.  Segundo uma pesquisa do Banco Nacional de Empregos (BNE), foi possível observar em 2021, em relação ao mesmo período de 2020, um aumento de 20% de contratações para TI. O estudo previu também a marca de 44.274 vagas de empregos em TI até o fim de 2022.  Neste contexto, algumas das profissões que mais se destacam são: Desenvolvedor Full Stack, Desenvolvedor Front-End, Desenvolvedor Back-End, Profissional de Cibersegurança, Desenvolvedor Mobile, Analista de DevOps, Arquiteto de Big Data, Profissional de Cloud Computing, Especialista/Engenheiro de IA, Especialista de BI, Software Tester, entre outras.  2) Estabeleça um plano de carreira de TI  Embora essa dica possa parecer um mero clichê, ela pode ser um divisor de águas no seu desenvolvimento.  Além de observar as profissões tendências, as que pagam melhor e as que disponibilizam mais vagas, é importante que você avalie quais dão mais match com as suas habilidades e aptidões.  Por isso, aqui é imprescindível o autoconhecimento, além de perguntas básicas como:  Com essas questões em mente estabeleça algumas metas de curto, médio e longo prazo. Toda vez que alcançar alguma delas, formule outras com a consciência de que uma carreira de TI requer desenvolvimento contínuo.  3) Desenvolva uma mentalidade voltada para o conceito de lifelong learning O lifelong learning nada mais é do que o conceito de aprendizado para toda a vida.  A compreensão de que o conhecimento não é um fim em si próprio e está sempre disponível para ser absorvido, transformado e integrado nas práticas cotidianas é o que está por trás do termo, traduzido livremente para “aprendizado ao longo da vida”  Na carreira de TI é importante que você seja um aprendiz constante, pois, as tecnologias estão sempre se transformando e novas capacitações surgindo. Portanto, ter uma mentalidade lifelong learning é indispensável. Na Escola Superior de Redes você tem acesso a cursos variados para todas as áreas relacionadas à tecnologia da informação. São 9 trilhas de conhecimentos, divididas entre modalidades online, presencial e híbrida, e com níveis do básico ao avançado.  Além disso, a ESR também tem parcerias institucionais com as melhores referências para certificações de tecnologia do mundo, como Ascend e CompTIA. Escolha a sua trilha de cursos aqui e comece a sua especialização. Aliás, ser especialista na área que escolher precisa ser um dos primeiros passos da sua carreira de TI.  4) Desenvolva outras habilidades Uma carreira de TI requer um profissional completo. Para isso, é necessário que você se preocupe com o desenvolvimento de outras habilidades para além das capacitações técnicas. É o caso de:  5) Consuma informações sobre TI Há diversas fontes para você buscar o que acontece no mercado de Tecnologia da Informação, quais são as tendências e os assuntos do momento.  Encontre a plataforma que melhor lhe atende e o formato, como podcasts, sites de notícias, sites especializados, vídeos, etc. Empenhe-se em estar sempre por dentro do mercado a partir disso.  ——————————– A carreira de TI pode te levar a um outro patamar profissional, repleto de desafios e recompensas.  Entretanto, para começar ou se desenvolver neste setor, é necessário comprometimento e, sobretudo, desejo por aprender!  Confira abaixo quais são as trilhas de conhecimento da ESR e veja qual pode contribuir para a sua carreira de TI.  Comece a sua qualificação com a Escola Superior de Redes e dê um novo passo rumo à sua carreira de TI. 


    17/11/2022
  • Governança de TI
    Governança de TI

    5 dicas para crescer na carreira de governança de TI

    Se você chegou a este conteúdo com o objetivo de crescer na carreira de governança de TI é porque já domina o conceito por trás deste termo, certo?  Ainda assim, é válido lembrar que a governança de TI descreve a reunião de orientações, protocolos, diretrizes, competências e descrição de responsabilidades, tanto de gestores quanto de equipes operacionais, para a execução de processos e aplicações dos recursos da empresa.  O objetivo de um projeto de governança de TI bem estruturado é enxergar o negócio de forma holística, direcionando-o para decisões mais estratégicas e de melhor desempenho para todos os seus setores.  Para isso, na prática, o profissional designado para este setor é responsável por averiguar se determinada empresa segue as normas e as políticas de segurança, além de garantir que elas estejam conectadas com visão, missão e indicadores do negócio. Os dois principais modelos de governança de TI utilizados neste momento são a Norma ISO/IEC 38500 e o Cobit 2019. Também é importante, para qualquer colaborar de TI, compreender a distinção entre “Governança de TI” de “Gestão de TI” – o que você pode recordar por aqui no nosso conteúdo original “Guia prático para a Governança de TI”  A partir deste conhecimento sedimentado, estamos prontos para apresentar dicas para você crescer na carreira de governança de TI. Continue conosco! Como crescer na carreira de governança de TI em 5 passos. 1) Esteja sempre atento ao alinhamento estratégico e compliance A governança de TI tem que servir para alguns propósitos específicos, dentre eles auxiliar a empresa a alcançar seus objetivos e planejamentos estratégicos.  Para isso, como já abordamos em outro ponto deste artigo, a governança conecta-se com a otimização da aplicação de recursos, com a segurança da informação, gerenciamento de processos internos, bem como com o suporte para tomadas de decisões devidamente embasadas.  Dessa forma, uma das principais demandas requeridas ao profissional de governança de TI é que ele saiba como alinhar TI e empresa diante das demandas típicas do negócio.  O resultado desta primeira etapa de alinhamento entre TI e as necessidades da organização é encontra-se na formulação de um  Plano Diretor de TI, o qual deve abordar questões importantes, como:  Escopo de ações e procedimentos de segurança da informação; Identificação da demanda de esforços de recursos humanos e tecnológicos para se alcançar os objetivos do negócio; Infraestrutura de TI; Descrição detalhada das necessidades de aplicação; Gestão da demanda; Princípios e Arquitetura de TI; Verificação da necessidade de terceirização dos serviços de TI; Habilidades e competências necessárias para executar esses processos; Objetivos do planejamento.  2) Siga os 5 pilares da Governança de TI. A governança de TI se estabelece por meio de 5 áreas de atuação principais, as quais um bom profissional deve conhecer e dominar. São elas:  1) Alinhamento estratégico: é o que detalhamos no primeiro item deste subtítulo. As estratégias de Tecnologia da Informação devem se conectar aos valores, missão e visão do negócio, a fim de contribuir com o desenvolvimento e alcance dos objetivos da organização. Por isso, os processos deste setor devem ser formulados com estratégia e para um fim específico.  2) Geração de valor ou entrega de valor: este pilar relaciona-se à análise de caminhos e estratégias que levem à otimização de recursos de TI, para que esses ativos sejam empregados em uma menor quantidade obtendo-se o maior nível de resultados positivos possíveis. Também estabelece que a governança de TI precisa agregar ou facilitar a entrega de valores por outros processos da empresa impactando a entrega do cliente.  3) Gestão de riscos: sem que a infraestrutura de TI seja capaz de prever ameaças ou corrigir rotas para aquelas que conseguirem transpor o sistema, não há governança de TI. Portanto, um dos pilares desta área encontra-se em ter uma gestão de riscos eficiente, assim como uma metodologia de respostas a incidentes caso eles ocorram (linkar aqui o conteúdo sobre metodologia quando o mesmo for postado).  4) Gestão de recursos: a governança de TI deve ser capaz de manter, renovar e promover  a melhoria contínua dos recursos de TI. Em outras palavras, precisa estar sempre atenta aos ativos da tecnologia da informação da empresa.  5) Medição de resultados: como o nome indica, a governança de dados deve avaliar as ações que tiveram saldo positivo para a empresa e aquelas que precisam ser melhoradas. Portanto, os dados de hardware e softwares das empresas precisam ser analisados e servir de base para ações futuras.  3) Escolha um framework de governança de TI. Os frameworks são essenciais para auxiliar o processo e protocolos de auditoria de governança de TI. Em linhas gerais, eles são definidos por estruturas de controle que contam com boas práticas para garantir que a TI execute o alinhamento estratégico com a empresa. Dentre os principais modelos estão:  COSO (Committee of Sponsoring Organizations of the Treadway Commission) – utilizado para avaliar o sistema de controles de uma organização. Fornece uma estrutura para a gestão, conselho de confiança, partes interessadas externas e outros que interagem com o negócio para usar como um guia no desempenho de suas respectivas funções em relação ao controle interno.           >>>> Confira outras informações sobre esse framework aqui. COBIT (Control Objectives for Information and related Technology): O COBIT foi estabelecido pela ISACA, que significa Associação de Auditoria e Controle de Sistemas de Informação, e atualiza a estrutura para empresas modernas, abordando novas tendências, tecnologias e necessidades de segurança. A estrutura ainda funciona bem com outros frameworks de gerenciamento de TI, o que a torna uma ótima opção como uma estrutura guarda-chuva para unificar processos em uma organização inteira.           >>>> Confira outras informações sobre esse framework aqui. PMBOK (Project Management Body of Knowledge): auxilia a governança de TI no sentido de gerenciar projetos da área, com atenção aos marcos, prazos definidos para cada etapa além de analisar onde, quando e como determinada ação se reverterá em custo-benefício positivos para a empresa. ITIL (Information Technology Infrastructure Library): também contribui para o alinhamento estratégico estabelecendo uma série de boas práticas de gestão para TI.  4) Entenda o Mercado de Governança e busque atuar nas áreas com maior deficiência. Não é segredo que um profissional de TI precisa estar em movimento. Afinal, a tecnologia se transforma e se aperfeiçoa com velocidade.  Na área da governança de TI isso não é diferente. Um dos passos essenciais para crescer nessa carreira é compreendê-la como dependente da gestão de inovação do aprendizado contínuo.  Entender do mercado de governança, buscar por atualizações técnicas, cursos e treinamento é indispensável para dominar esta área.  Nesse sentido, a Escola Superior de Redes desenvolve uma trilha de conhecimento completa, composta por 28 cursos, com opções remotas e presenciais, para que você se aprofunde nesta temática. A área de Governança de TI da ESR/RNP visa a qualificação de excelência em governança de TI, para que o aluno se destaque no mercado e atenda às crescentes demandas das empresas por profissionais responsáveis por otimizarem a aplicação de recursos das organizações, reduzir seus custos e alinhar o departamento de TI com as estratégias do negócio.  Confira todos os cursos da trilha aqui!  5) Sempre utilize os mecanismos de governança relacionados à estrutura organizacional. A governança de TI deve ser aplicada tendo em vista as particularidades de cada empresa.  Por isso, a dica final para seguir carreira na governança de TI é conectar todas as etapas desta função com as necessidades e demandas das estruturas organizacionais particulares das empresas.  ——————————- Tem interesse em crescer na carreira de governança de TI? Comece sua próxima capacitação neste link! 


    10/11/2022
  • O que é Data Center
    Administração de Sistemas

    O que é Data Center: saiba mais sobre essa estrutura e a sua importância

    Na década de 1960 saber o que é data center passava necessariamente por grandes cômodos, andares ou salas inteiras com equipamentos responsáveis por abrigar servidores e sistemas de tecnologia da informação.  Com a transformação digital e a demanda por atualizações neste serviço para suportar a crescente complexidade dos dados e suas análises (big data e analytics), além do surgimento de Internet das Coisas, Machine Learning, Inteligência Artificial, virtualização e conteinerização, os data centers diminuíram seus espaços, mas ganharam em sua capacidade de trabalho.  Em linhas gerais, data center ou centro de processamento de dados são instalações físicas ou ambientes previamente projetados para centralizar servidores, redes, equipamentos de armazenamento e processamento de dados, além de outros serviços de tecnologia da informação de organizações diversas.  Hoje em dia, esses centros,considerados os cérebros da Internet, ocupam uma área muito menor do que a vista anteriormente na história, contudo, são capazes de armazenar os mais de 2,5 milhões de terabytes de dados gerados por dia. Para isso, mais de 7 milhões de data centers operam de pequenas a grandes operações de escala industrial.  Neste artigo você confere as principais informações acerca deste conceito.  O que é data center: componentes do centros de processamento de dados Como mencionamos acima, o data center é uma instalação destinada a centralizar os serviços de tecnologia da informação de determinada organização.  Imagine que o data center é como o seu computador pessoal, mas com a habilidade de armazenar milhares de servidores e bancos de dados, além de garantir o processamento de uma enorme quantidade de informações.  O data center cumpre diversas funções importantes para a TI corporativa, como promover a segurança da informação, dando suporte às redes às quais está associado, garantindo a manutenção da energia e estabilidade aos serviços de TI. Diariamente esses ambientes armazenam e processam dados numerosos das empresas. Para tanto, os data centers demandam uma estrutura básica, composta de:  Tipos de data center Agora que você já sabe o que é data center, precisa compreender que, geralmente, eles são divididos em dois modelos: PDC e IDC.  Como escolher um data center para a minha empresa?  Para escolher um data center para sua empresa, você deve saber que existem modelos diferentes de utilização desta tecnologia.  Há, por exemplo, a possibilidade de uso corporativo monolítico, uso corporativo compartilhado, ou, ainda, formato ASP. Esses conceitos podem ser objetivamente compreendidos da seguinte forma:  No curso “Planejamento e Projeto de Infraestrutura para Datacenter”, da Escola Superior de Redes, você compreende a diferença entre esses modelos de utilização e aprende a desenvolver um projeto de infraestrutura de Data Center para apoiar o planejamento estratégico corporativo. O curso oferece uma visão crítica das opções de Data Centers disponíveis pelo mercado, apresentando normas e boas práticas para elaborar o projeto das diferentes disciplinas que envolvem essa tecnologia. O conteúdo programático possibilita ao aluno identificar a solução que melhor se adequa a sua organização, permitindo argumentar e negociar com os diversos fornecedores de produtos e serviços.  O curso é destinado a profissionais atuantes na área de TI em funções técnicas e gerenciais, que desejam desenvolver as competências necessárias para a construção de um Data Center, baseadas nas melhores práticas do mercado.


    03/11/2022
  • Metodologias de resposta a incidentes
    Segurança

    O que são metodologias de resposta a incidentes e qual sua função?

    Trabalhar com segurança da informação é priorizar ações preventivas e um gerenciamento efetivo de riscos. Afinal, um dos maiores ativos da atualidade é a informação em nuvem. Qualquer ameaça à integridade desses dados pode representar prejuízos expressivos para pessoas físicas e jurídicas. Ainda assim, quando não é possível prever ou impedir que essas falhas corrompam os sistemas, a área de TI também conta com um escopo de trabalho corretivo chamado de “metodologias de resposta a incidentes”.  Em linhas gerais, esse conceito define as boas práticas de atuação de uma Equipe de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT – Computer Security Incident Response Team), com o objetivo de reagir de maneira adequada aos perigos e ameaças que corromperam uma rede.  Até 2020, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) compilou todos os incidentes reportados à instituição, sendo registrados no primeiro ano, 1999, 3.107 incidentes e no último, 2020, 665.079 mil incidentes.  De janeiro a dezembro desse período de avaliação final, dos 665.079 incidentes reportados, chamou atenção a variedade das ameaças encontradas: Fraude (segundo Houaiss, “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem): 4,60% Scan (notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador): 59,85% Worm (notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede): 20,15% Web (um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet): 3,99% Invasão (um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede): 0,18% DoS (DoS -Denial of Service: notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede): 10,25% Outros (notificações de incidentes que não se enquadram nas categorias anteriores): 0,97% De lá para cá, os cibercrimes têm se sofisticado ainda mais, requerendo uma atuação dos times de segurança da informação cada vez mais incisiva e com aplicação efetiva das metodologias de respostas a  incidentes. Neste artigo vamos conversar mais sobre tais documentos e sobre a importância de uma equipe especializada nessa área, em qualquer negócio.  O que são as metodologias de resposta a incidentes?  Como mencionamos anteriormente, as metodologias de resposta a incidentes descrevem boas práticas que devem ser seguidas pelas equipes de segurança da informação para uma atuação estratégica e efetiva, em caso de alguma ameaça.  Existem diretrizes na literatura acadêmica que orientam as equipes de Resposta a Incidentes de Segurança em Sistemas Computacionais (CSIRT) na formulação dos seus planos de segurança em TI, entretanto, é importante que cada uma delas elabore um escopo específico, avaliando as demandas e necessidades particulares de um entidade da informação.  O CERT do Banco Societe Generale, da França, por exemplo, disponibiliza guias práticos sobre formas de estruturar a resposta a incidentes em alguns casos específicos. Esses documentos, chamados de IRM (Incident Response Methodologies), podem servir de base para que CSIRTs desenvolvam seu planejamento e metodologias próprias de resposta a incidentes do local onde trabalham.  Além disso, os autores Kenneth Wyk e Richard Forno descrevem os modelos de resposta a incidentes de segurança compostos pelas seguintes etapas:  1) Identificação – etapa que detecta a existência de um incidente de segurança, por meio de notificações externas ou por ferramentas de monitoramento de rede, como os IDS (sistema de detecção de intrusão) 2) Coordenação – ocorre após a identificação de um incidente e de suas consequências. Aqui são sugeridas possíveis planos de ação para conter a ameaça ou torná-la menos prejudicial. Reconhecendo o perigo e sua origem, os profissionais de TI podem ter insights sobre como driblá-lo. 3) Mitigação – etapa destinada a isolar o incidente e, por meio do plano de ação desenvolvido na etapa anterior, avaliar a extensão do dano causado pela ameaça à rede. 4) Investigação – é como se fosse uma gestão de conhecimento para futuros incidentes. Essa etapa coleta e analisa as evidências do risco à segurança da informação ocorrido no momento, com o intuito de gerar relatórios para possíveis novos ataques e para o que deve ser feito para conter o perigo atual. 5) Educação – etapa que verifica se as metodologias de resposta a incidentes implementadas realmente foram efetivas.  Qual a função das metodologias de resposta a incidentes?  O objetivo das metodologias de resposta a incidentes é oferecer documentação base, para que equipes CSIRTs tenham uma orientação empírica, teórica e prática acerca das ameaças e possíveis incidentes à instituição de informação a qual estão associadas.  Em outras palavras, as metodologias são documentos previamente estipulados que direcionam os planos de segurança da informação, com o propósito de informar o que fazer caso algum incidente aconteça na rede, possibilitando que os times de TI tenham uma resposta mais rápida caso as ameaças sejam efetivadas na rede.  De forma análoga, podemos dizer que as metodologias são “bulas de remédio”, que o profissional TI designado para esta área precisa seguir para conter uma ameaça à rede. O plano é feito para ser seguido e executado, entretanto, no caminho pode sofrer alterações, uma vez que a vida prática é muito diferente da vida planejada.  Dessa forma, as metodologias de resposta a incidentes devem levar em conta diretrizes estabelecidas no mercado, como os 15 tipos diferentes de incidentes, publicados sob a licença Creative Commons Attribution 3.0  IRM-1 : Worm infection IRM-2 : Windows intrusion IRM-3 : Unix intrusion IRM-4 : Distributed Denial of Service IRM-5 : Malicious Network Behaviour IRM-6 : Website Defacement IRM-7 : Windows Malware Detection IRM-8 : Blackmail IRM-9 : Malware on smartphone IRM-10 : Social Engineering IRM-11 : Information Leakage IRM-12 : Insider Abuse IRM-13 : Phishing IRM-14 : Scam IRM-15 : Trademark Infringement Como precisam também estar em consonância com as singularidades de cada entidade da informação.  A metodologia de resposta a incidente para de uma organização deve ser um plano, pautado em análises e dados mensuráveis de ameaças, que seja capaz de tornar o trabalho das CSIRTs realmente bem-sucedido. O que são Incidentes de Segurança? De acordo com o CERT.br, os incidentes de segurança podem ser descritos como:  “Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores”. Portanto, tudo aquilo que coloca um sistema de informação em risco, sendo a gravidade do incidente medida de acordo com o impacto que ele tem nos processos da organização.  Para esses casos, o tratamento das ameaças é previamente estipulado pelas metodologias de resposta a incidentes O que é Resposta a Incidentes de Segurança?  Também segundo o CERT.br, a Resposta a Incidentes de Segurança é:  “Uma metodologia organizada para gerir consequências de uma violação de segurança de informação”.  Ou seja, um planejamento de atuação contra qualquer tipo de evento que coloque em risco os sistemas de informação.  Como executar metodologias de resposta a incidentes?  A Escola Superior de Redes, uma das maiores referências em capacitação em tecnologia do Brasil e mundo, oferece o curso “Tratamento de Incidentes de Segurança (EaD), para profissionais de TI que desejam se especializar na estruturação de um CSIRT (Computer Security Incident Response Team) efetivo. Neste curso, o profissional aprende a tratar incidentes de segurança, reconhecendo conceitos, as fases de tratamento de incidentes de segurança, além de realizar exercícios práticos e simulações de casos.  Ao final dos conteúdos programáticos o aluno sai preparado para iniciar a criação de um grupo de atendimento a incidentes de segurança (Computer Security Incident Response Team CSIRT) e para implementar metodologias de resposta a incidentes de segurança da informação.  Inscreva-se aqui!


    27/10/2022
  • Certificação LGPD
    Segurança

    A certificação em LGPD está saturada no mercado?

    A Lei Geral de Proteção de Dados (Lei 13.709/2018) entrou em vigor há dois anos e já faz parte da rotina de quase todos os profissionais de TI. Neste contexto, surgem alguns questionamentos de quem pretende continuar atuando na área ou quer começar nessa nova jornada, como é o caso de: ainda vale a pena investir em certificação LGPD? Este é um conhecimento já saturado no mercado?  Para responder a essas perguntas e também observar a importância ou não da especialização da LGPD para o encarregado do tratamento de dados nos negócios (DPO), a ESR convidou o especialista Leandro Pfeifer Macedo para ministrar seu novo webinar técnico.  No evento online “Certificação LGPD – Ainda no TOPO?”, o profissional aborda a legislação no cenário atual, além de perspectivas para a atuação no presente e futuro dos oficiais responsáveis pela segurança de dados. Continue conosco para conferir os principais pontos abordados neste conteúdo audiovisual da Escola Superior de Redes.  Como está a LGPD atualmente?  Para compreendermos se uma certificação LGPD ainda faz sentido para o know how de um profissional de TI, devemos estudar quais transformações foram possíveis a partir da sua implementação. Como dissemos, a LGPD foi promulgada em 2018 e após dois anos entrou em vigor efetivamente, em agosto de 2020.   De lá para cá as empresas tiveram oportunidade de se adaptar, garantir a conformidade dos seus canais de comunicação com a lei e estabelecer uma estratégia de tratamento de dados pautada nas exigências da norma.  Agora, com os ciclos de fiscalização da Autoridade Nacional de Proteção de Dados (ANPD) ativos e realizados desde janeiro, os negócios estão aptos a receberem sanções em caso de descumprimento das demandas legais.  Diante disso, de acordo com o levantamento “Seusdados”, divulgado em fevereiro deste ano, a Legaltech identificou que as demandas de governança e de proteção de dados no mercado corporativo cresceram  554% somente em 2021. Para o especialista Leandro Pfeifer Macedo esses dados corroboram o que se vê na prática em relação à LGPD: embora haja um aumento considerável de investimentos nesta área e muitos profissionais tenham assumido a responsabilidade pelas consultorias e processos de adequação à lei,  Segundo Macedo, o atual momento é marcado por empresas que ainda não fizeram nenhuma adaptação à LGPD e por aquelas que enfrentam o chamado reboot – insatisfação com o serviço de adequação realizado anteriormente.  Isso por si só já demonstra que as certificações relacionadas exclusivamente à LGPD diferenciam um profissional de TI no mercado, certo? Mas, outros fatores contribuem para que a especialização seja não só uma aposta, como uma realidade de carreira.  A Regulamentação do DPO (oficial de proteção de dados pessoais).  Dentre os outros fatores que refletem na demanda por certificações em LGPD está a regulamentação da atuação do profissional DPO/Encarregado pelo Tratamento de Dados na Classificação Brasileira de Ocupações (CBO). O registro da ocupação identifica os encarregados pela proteção de dados pessoais. Ou seja, são os profissionais que planejam processos administrativos, financeiros, de compliance, riscos e de proteção de dados pessoais e privacidade. Devem gerenciar pessoas, rotinas administrativas e financeiras, além de administrar riscos, recursos materiais, serviços terceirizados e canais de denúncia.  Além disso, os DPO (Data Protection Officer) participam da implementação do programa de compliance e/ou governança em privacidade, monitorando e avaliando o cumprimento das políticas do programa, normativas, códigos de ética, procedimentos internos e parceiros de negócios. Também identificam situações de risco e propõem ações para mitigação dos mesmos. A partir dessa legitimação do Ministério do Trabalho (1421-35), a profissão de encarregado passa a contar com um escopo definido, evidenciadas as características gerais deste exercício, bem como divulgada a necessidade de formação e experiência técnica para sua execução.  O documento CBO também deixa claro quais competências pessoais são requeridas na função. Dentre elas: visão organizacional global, liderança, capacidade de decisão, demonstrar versatilidade, persuasão, empatia, proatividade, fundamentação em capacidade de gerenciar riscos, etc.   Há ainda a discriminação das áreas de atividade desse profissional e quais capacidades técnicas ele precisa ter.  Portanto, conforme versam os documentos oficiais acerca da função de encarregado/DPO, para exercer tal profissão é necessário investir em capacitação específica para LGPD. Como está o trabalho do DPO nas adequações à LGPD em 2022?  Após garantir a certificação e cumprir as demandas registradas no CBO, uma das tarefas do oficial encarregado pela proteção de dados será o processo de adequação à LGPD.  No fim de 2020, uma pesquisa da BluePex, organização que desenvolve projetos de segurança da informação, identificou que apenas 2% das PMEs (pequenas e médias empresas) acreditavam estar devidamente preparadas para seguir as novas normas da LGPD.  Em março de 2022, dois anos depois, a terceira edição desse mesmo levantamento da BluePex  viu que o cenário não mudou muito. No novo estudo, apenas 15% das PMEs se consideram preparadas para trabalhar de acordo com a Lei Geral de Proteção de Dados.  No setor público, de acordo com acórdãos do TCU, tal situação formas ainda mais desafiadoras. Neste ano, dos 382 órgãos auditados, foram compiladas as seguintes informações: 76,7% não adotam LGPD; 24% não tem política de SI (segurança da informação intrinsecamente ligada à LGPD) 70% não tem plano de capacitação em PD (destes 30% que tem PC, 46% não acham necessário); 61% não avaliaram a necessidade ou não da retenção dos dados; 51% não avaliaram se coletam só o necessário  82% não possuem política de Proteção de Dados Pessoais ou similar  Ou seja, embora as empresas tenham tido um intervalo de tempo para se adaptarem à LGPD, pouco foi feito até aqui. Além disso, mesmo que haja uma quantidade considerável de profissionais para realizarem ações conectadas a adequação à norma e à segurança de dados, ainda não é suficiente e não há qualificação técnica adequada para tanto.  Portanto, existe demanda e espaço para que profissionais de TI busquem especialização e certificação em LGPD. Inclusive, como deixamos claro acima, essa é uma necessidade da função de DPO, regulada pela Classificação Brasileira de Ocupações (CBO), através do Ministério do Trabalho (MTE).  ___________________________________________________________  O webinar da ESR com o especialista Macedo ainda explana os desafios do profissional DPO na atualidade, como a adequação a toque de caixa, baixo investimento em segurança de informação, governança baixa, o encarregado responder por riscos que não tem o poder de mitigar, além das inovações tecnológicas blockchain, metaverso, inteligência artificial, entre outros aspectos.  A certificação LGPD continua no topo, pois há a demanda de profissionais com conhecimento e a devida capacidade técnica.  Confira o evento gratuito e online na íntegra aqui!


    21/10/2022
  • O que é virtualização de servidores
    Administração de Sistemas

    Um guia definitivo para entender o que é virtualização de servidores

    A virtualização de servidores, seja em datacenters corporativos ou em ambiente de nuvem, é uma das áreas de maior demanda no mercado de trabalho de TI. Afinal, a tecnologia é capaz de levar as organizações a conquistarem inúmeros benefícios, como maior segurança de rede, gestão de crises mais eficiente e sustentabilidade.  Dada a sua importância e capacidade de otimizar tarefas, a virtualização de servidores é um assunto imprescindível para profissionais deste segmento, seja em início de carreira ou para os mais experientes.  Sabendo disso, a ESR preparou o conteúdo abaixo para recordar o que é virtualização de servidores, suas vantagens e para que serve essa prática. Continue conosco para revisar os principais tópicos sobre o assunto.  O que é virtualização de servidores?  De forma geral, a virtualização de servidores é a técnica responsável por rodar em uma só máquina física diversos servidores virtuais.  Por meio de um tipo de software, chamado hypervisor, a virtualização é realizada refletindo, principalmente, em otimização de custos operacionais com hardware.  Ou seja, é um processo que possibilita hospedar em uma máquina física outras máquinas virtuais – todas elas com sistemas independentes entre si. Ainda é possível fazer o chamado nested virtualization, no qual máquinas virtuais (VMs) rodam em cima de outras VMs. Outra forma de categorizar a virtualização de servidores é entendê-la como uma ferramenta para condensar serviços, os próprios sistemas operacionais, e softwares em um ambiente virtual único.  Para que serve a virtualização de servidores?  A virtualização de servidores tem o objetivo de otimizar as tarefas de TI, facilitando a operação de múltiplos sistemas e aplicações em um datacenter através do uso de máquinas virtuais.  Para que isso seja possível a virtualização de servidores conta com: Uma máquina física – CPU, memória, discos, conexões a SAN (Storage Area Network) e de rede. Exceto quando há nested virtualization, como já mencionado anteriormente neste artigo.  Hypervisores – variados softwares, tanto de código aberto quanto proprietários, responsáveis por dar à máquina física a possibilidade de se hospedar outras virtuais.  Máquinas virtuais – como o nome indica são os demais servidores. Partes fragmentadas do hardware principal, que têm seu estado armazenado em arquivos do sistema do hypervisor Um sistema operacional diferente, caso necessário, para cada máquina. Quais as vantagens da virtualização de servidores?  Reiterando o que comentamos acima, a virtualização de servidores gera inúmeros benefícios para as empresas que adotam a técnica, como é o caso da otimização de custos com manutenção física. Além disso é uma solução com maior segurança, permite a gestão de crises, facilita a portabilidade de aplicações de ambientes de teste e desenvolvimento para o ambiente de produção, possibilita a execução de testes sem parar os sistemas, dentre outras vantagens.  Falamos sobre todas elas por aqui em um conteúdo exclusivo ESR.  Quais são os tipos de hypervisores existentes?  Em linhas gerais, os hipervisores, ou monitores de máquina virtual, são softwares, firmware ou hardwares, gratuitos ou licenciados, capazes de criar e rodar máquinas virtuais (VMs). Quem mexe com datacenters sabe que eles são muitos no mercado, sendo representados por diferentes marcas, como é o caso do XenServer, Oracle, VMWare, Hyper-V da Microsoft e KVM.  Por aqui esse também já foi tema de outro importante conteúdo da ESR, que detalhou o funcionamento dos hypervisores, seus modelos e indicações.  Como fazer a virtualização de servidores A virtualização de servidores pode ser categorizada de três formas:  Virtualização completa  Paravirtualization Virtualização no nível de sistema operacional  Cada uma delas é desenvolvida para se adequar a propósitos diferentes dentro das empresas.  Por exemplo, este artigo faz referência principalmente à virtualização completa (full virtualization). Neste cenário, o hypervisor instalado nos servidores do datacenter – tipicamente assistido por hardware – permite a execução de máquinas virtuais com diferentes sistemas operacionais, garantindo seu isolamento e sem a necessidade de tradução binária de instruções.  Já a paravirtualization, de acordo com o Grupo de Teleinformática e Automação da UFRJ, é uma alternativa à virtualização total, na qual “o sistema operacional é modificado para chamar o hypervisor sempre que executar uma instrução que possa alterar o estado do sistema, uma instrução sensível. Isso acaba com a necessidade de o hypervisor testar instrução por instrução, o que representa um ganho significativo de desempenho. Neste modelo os dispositivos de hardware são acessados por drivers da própria máquina virtual, não necessitando mais do uso de drivers genéricos que inibiam o uso da capacidade total do dispositivo”.  Por fim, a virtualização em nível de sistema operacional é um paradigma no qual criam-se diversos espaços isolados no espaço de usuário. Este cenário é tipicamente observado em soluções de conteinerização (como o Docker, Podman ou LXC), zonas ou partições. O que se espera de um profissional capacitado para virtualização de servidores? Como dissemos anteriormente, a virtualização de servidores possibilita ao profissional de TI otimizar tarefas e, consequentemente, resultados. Por isso, essa é uma tecnologia de grande relevância no mercado e, cada vez mais, demanda colaboradores que saibam detalhadamente os processos da virtualização. Além de saber características particulares desse tipo de tecnologia, um virtualizador de servidores precisa dominar bem a administração de redes, ter conhecimento técnico e sobre cibersegurança.  Ainda listamos outras 5 habilidades essenciais para quem deseja se especializar nesta área aqui! Como faço para me tornar especialista em virtualização de servidores?  Várias organizações estão em busca de soluções que ofereçam mais segurança e garantam rentabilidade ao seu dia a dia.  Por isso, a especialização em virtualização de servidores e o conhecimento dos softwares de virtualização podem significar um ponto de transformação na sua carreira.  A ESR possui um treinamento que é referência neste tema, em parceria com a conceituada Ascend.  Com sede nos Estados Unidos, a Ascend Education desenvolve capacitação completa de  TI e conta com anos de experiência prática nos campos de treinamento técnico e de certificações. Para o curso “Virtualização de Servidores Online (EaD)“, ESR e Ascend focam na apresentação de conceitos e das boas práticas da virtualização de servidores, para que o aluno domine como funciona a virtualização, o papel e a função de um hipervisor, o papel e a função de uma máquina virtual e como funcionam as redes virtuais.  Os participantes do treinamento terão acesso também às principais soluções de virtualização do mercado, com laboratórios práticos das soluções da Vmware e XenServer, realizando a configuração das ferramentas existentes, criando e configurando máquinas virtuais e explorando seus recursos. Também são abordados os conceitos da virtualização em nuvem. Gostou? 🚩 Inscreva-se aqui! 


    13/10/2022
  • Administrador de sistemas Linux
    Administração de Sistemas

    3 dicas para se tornar um administrador de sistemas Linux!

    O sistema operacional Linux atingiu níveis sem precedentes de implementação em ambientes corporativos, de acordo com um estudo recente encomendado pela empresa SUSE, divulgado pelo Canal Tech. As principais razões para a adoção do Linux incluem baixo custo total de propriedade (TCO, na sigla em inglês), maior desempenho e o desejo dos clientes de evitar a dependência de fornecedores. Em mais de 30 anos após sua introdução no mercado, o Linux é hoje um software amplamente aceito e considerado seguro pela maioria dos ambientes de servidores corporativos.  O estudo apontou que 83% dos entrevistados estão rodando Linux em seus servidores, e mais de 40% estão usando Linux como seu sistema operacional ou como uma das suas principais plataformas. As aplicações mais populares executadas em Linux são banco de dados e inteligência de negócio, cada uma delas representando 17% do total. Servidores web (14%), sistemas de CRM (12%), armazenamento de dados (12%) e aplicativos personalizados/verticais (8%) também se destacam entre os mais executados. Quase 60% dos participantes da pesquisa concordam que mudar para plataformas de software livre como o Linux garante que as organizações evitem a dependência de fornecedores.  Outra pesquisa, compartilhada no site Softpedia, mostra um infográfico que explicita como o sistema operacional Ubuntu Linux é usado em todo o mundo. Desde usuários comuns às grandes empresas, são muitos os que usufruem dos serviços do sistema operacional livre. A usabilidade desse sistema vai desde grandes empresas, como Netflix, PayPal, eBay, Bloomberg, Spotify e Sky, que usam o Ubuntu para executar suas operações de tecnologia global, às redes de satélite 5G da Agência Espacial Européia. Portanto, o Ubuntu está sendo usado em todos os lugares, incluindo carros autônomos, blockchain e todo tipo de robótica. Em maio de 2020, o Ubuntu respondeu por 64,98% de todas as instalações do Linux, enquanto uma entrada genérica do “Linux” representa mais de 33%, de acordo com os dados do NetMarketShare. Esses números demonstram que os sistemas de código aberto têm um lugar cativo no mercado, seja na iniciativa privada ou em instituições públicas, devido à excelente relação de custo x benefício para o cliente e também por causa da flexibilidade e versatilidade de aplicações Linux. Isso resulta em um mercado ávido por profissionais qualificados para gerir sistemas e controlar infraestruturas para as mais diversas finalidades. O ramo é bastante receptivo para profissionais que conhecem bem o sistema e dominam certas áreas técnicas, envolvendo servidores, redes, entre outras. Outro fato que comprova esse avanço são os dados do Relatório de Emprego da Linux, do ano de 2015, o Linux Jobs Report 2015. Nesse estudo a empresa aponta para como de fato os profissionais que têm conhecimento em configurações de servidores do Linux são mais valorizados e cobiçados pelo mercado de um modo geral. Segundo o documento, para uma organização que deseja muito ter em seus quadros um dos melhores profissionais do ramo em matéria de Linux, o ideal é procurar dar meios para que este profissional se sinta bem e atraído pela ideia de permanecer. Como se tornar um administrador de sistemas Linux?!  1) Invista em capacitação Para conquistar uma especialização no sistema Linux e se tornar um administrador desse modelo é importante procurar por capacitações que sejam referência no mercado.   A ESR (Escola Superior de Redes) convidou o profissional Bruno Fagundes, Especialista em Segurança de Redes, que atua há mais de 15 anos na área de TI, para ministrar o próximo evento online gratuito da empresa: “Como se tornar um administrador de Sistemas Linux”, no dia 09 de setembro, às 10h.  Em um bate-papo descontraído, os mediadores da ESR e o administrador de sistemas discutirão as maneiras práticas para alcançar esse objetivo e se diferenciar em um mercado tão requisitado.  O webinar ainda irá abordar os principais desafios para iniciar uma carreira de Administrador de Sistemas Linux, além de discutir as atribuições e habilidades que esse especialista deve possuir. Ao se inscrever você também fica por dentro dos conceitos básicos de funcionamento de um sistema operacional Linux e das principais distribuições disponíveis. Inscreva-se gratuitamente aqui e dê início à sua carreira de administrador de sistemas Linux! 2) Seja um usuário Linux O profissional responsável pela instalação, configuração e manutenção de sistemas Linux precisa ter habilidades avançadas em administração de sistemas operacionais Linux, o que é requisito também para outras funções mais avançadas na hierarquia do setor de TI de grandes empresas. Ser usuário de Linux é uma excelente maneira de começar. Poucas pessoas possuem o hábito de utilizar sistemas operacionais Linux em seus computadores pessoais, se comparado ao Windows ou Mac. Essa vivência acaba desenvolvendo uma bagagem necessária para se tornar um Administrador de Sistemas Linux. Ou seja, para ser um bom administrador, é preciso ser também usuário do sistema. 3) Entenda as responsabilidades de um administrador de sistemas Linux Um profissional que opte por se tornar um administrador de sistemas Linux precisa dominar, sobretudo, as seguintes atividades: Gerenciamento de usuários, grupos e processos; Gerenciar os sistemas de arquivos e políticas de backup; Administrar serviço de impressão; Gerenciamento e monitoramento de logs de registro de eventos; Instalação e configuração de uma rede TCP/IP e configuração dos serviços Internet. ______________________________________________ Como mencionado, a demanda por profissionais especializados em sistemas operacionais Unix/Linux é uma realidade no mercado de trabalho. Para exercer essa função, uma das principais exigências é uma capacitação completa na formação de administradores de sistemas, que reflita em um profissional com visão ampla desde a infraestrutura, configuração de sistemas em ambientes virtualizados e a utilização de containers. No webinar da ESR, o participante entenderá com mais detalhes como  ingressar e se destacar nesta área.  Se ainda há dúvidas se o evento online é para você entenda a quem se destina: Profissionais da área TI que desejam conhecer e aprofundar o conhecimento nos sistemas Linux; Profissionais de TI que atuam com sistema Linux e pretendem aperfeiçoar a configuração dos sistemas e ofertar serviços na internet de forma segura; Profissionais de TI que possuem projetos ou atuam com virtualização de infraestrutura; Profissionais de TI que possuem projetos ou atuam com gestão de infraestrutura e sistemas de forma ágil utilizando a metodologia DevOps. Interessados/curiosos sobre o tema e sobre a área de TI Abaixo você confere ainda outros motivos para escolher essa área de investimento, por meio de projeções que ela pode garantir à sua carreira tecnológica. Saiba porque é vantajoso se tornar um especialista Linux.  Vantagens de ser um especialista em Linux 1) Segurança da informação como início da Carreira em TI A questão da segurança está cada dia mais no centro das atenções do mundo da tecnologia e as empresas não param de contratar profissionais nessa área. Quem domina Linux tem uma grande vantagem para conquistar um bom emprego. Isso porque muitos softwares de segurança, como os programas de simulação de ataque, de análise de dados ou de servidores web, são construídos com base em Linux. Sendo mais uma oportunidade para quem se torna um especialista em Linux com a ESR.  2) Administração de banco de dados Banco de dados é o centro nervoso de uma empresa, em analogia é como o coração de qualquer administração moderna. É no banco de dados que estão armazenadas as informações corporativas. Por isso, precisa ser cuidado por profissionais competentes e capacitados. A questão é que boa parte dos bancos de dados atuais rodam com o sistema Linux. É o caso do PostreSQL e o MySQL, por exemplo. Como esses bancos de dados são muito populares, é comum encontrar empresas em busca de profissionais especializados em Linux para administrá-los da melhor maneira possível. Um administrador de banco de dados realiza diversas atividades em sua rotina. Entre elas, gerenciar níveis de acesso dos usuários, desenvolver a documentação do sistema, testar e monitorar a performance do banco e analisar o desempenho dos servidores. Eis, portanto, outra vantagem de ser um especialista Linux.  3) Atendimento ao cliente como carreira em TI Com o desenvolvimento e a disseminação da internet, muitos programas de computador atualmente são vendidos na estrutura de cloud computing (nuvem). Dessa forma, as empresas ganham em escala e conquistam muito mais consumidores. Para dar conta da demanda e prestar um serviço de qualidade, as empresas precisam oferecer um suporte altamente especializado a seus clientes. Isso é bom para os profissionais de Linux. Muitos desses softwares que rodam na nuvem funcionam em servidores de base Linux. Quem conhece o sistema operacional tem muito mais facilidade em atender a demanda dos clientes e solucionar qualquer problema que possa chegar até o suporte, tornando-se mais uma vantagem competitiva.  ___________________________________ Agora que você conhece ao menos 3 áreas que estão ligadas a esse sistema operacional revolucionário, só falta começar a sua especialização e ir para o mercado preparado.  Seja um especialista em Linux e garanta novas oportunidades de mercado para 2022. Clique aqui e assista gratuitamente ao webinar sobre o tema da ESR!  Webinar “Como se tornar um administrador de sistemas Linux”, com Bruno Fagundes


    06/10/2022