Impasse nas redes sociais

Normas comentadas

NBR 14039 – COMENTADA de 05/2005Instalações elétricas de média tensão de 1,0 kV a 36,2 kV – Versão comentada.

Nr. de Páginas: 87

NBR 5410 – COMENTADA de 09/2004Instalações elétricas de baixa tensão – Versão comentada.

Luiz Gonzaga Bertelli é presidente do Conselho de Administração do CIEE

Saudadas como uma das maiores contribuições da tecnologia para a democratização da informação, já há algum tempo as redes sociais têm a credibilidade arranhada em razão da difusão de boatos, desinformações e até difamação. Até recentemente a reação se resumia a alertas para evitar perigos no compartilhamento de mensagens.

O impasse continuou até que o presidente dos Estados Unidos, Barack Obama, endossou as acusações de que os boatos que pipocaram no Facebook favoreceram a eleição de Donald Trump, em detrimento de Hilary Clinton. Poderia parecer só choradeira de perdedores de eleição, se o próprio Mark Zuckerberg, presidente executivo da rede social, desta vez não viesse a público anunciar a adoção de um pacote de recursos para coibir a disseminação de notícias falsas. Análises de conteúdos suspeitos por agências especializadas em checagem de dados servirão de base para a colocação de uma espécie de selo de alerta sobre notícias falsas, sem que elas sejam retiradas da rede.

Pode parecer pouco para evitar os danos que as inverdades – não importa se transmitidas de boa ou de má fé – podem causar, numa rede social acessada por 1,8 bilhão de usuários ativos em todo o mundo. Mas já é um primeiro passo, prudente e cauteloso, na tentativa de equacionar uma saída para o impasse, que coloca de um lado a oportunidade ímpar de democratizar a informação, dando voz a todos, e de outro a necessidade de preservar a privacidade, a imagem e o sigilo de dados pessoais, empresariais e governamentais, entre outros pontos.

Aliás, conciliar esses interesses é o grande desafio imposto aos legisladores, às empresas de redes sociais e aos próprios usuários.  É o preço a pagar por revoluções que vêm para alterar substancialmente as relações sociais e individuais. Mas, como ensina a história, a mesma criatividade humana que gera as inovações sempre se mostra, com o tempo, capaz de encontrar instrumentos para disciplinar seu uso, com o menor dano possível aos benefícios que proporcionam a todos.

Qual a importância das redes sociais para o seu negócio?

CURSOS PELA INTERNET

Inspetor de Conformidade das Instalações Elétricas de Baixa Tensão de acordo com a NBR 5410 – Disponível pela Internet

Segundo leis nacionais como: CDC – Código de Defesa do Consumidor e NR 10 – Segurança em Instalações e Serviços em Eletricidade

Instalações Elétricas de Média Tensão – Principais soluções para evitar riscos, prejuízos e atender a legislação em vigor – Disponível pela Internet

Este curso discute a importância da aplicação da norma NBR 14039.

Coach indica o que o profissional deve e não deve fazer na internet.

O mundo dos negócios vende mais do que um produto ou uma marca, mas também a visibilidade do cliente. Para isso, é necessário que ele esteja diretamente ligado à tecnologia e formas de expandir seus serviços. Diversas plataformas estão disponíveis no mercado para auxiliar o empreendedor em seu trabalho como o Facebook, Twitter, LinkedIn, Instagram, Snapchat, por exemplo.

Dentre os privilégios de se criar uma conta em redes sociais é que elas andam de mãos dadas com a evolução da tecnologia e permitem a divulgação de um serviço e até mesmo a contratação ou contato com um futuro empregado. Além disso, impulsionam as vendas através de fotos e vídeos, apresentando o trabalho aos curtidores da página. Apesar de fazer um trabalho completo, a internet diminui os custos de se conseguir clientes e quando gerenciadas da maneira correta trazem grandes retornos.

Entretanto, tudo tem prós e contras. Pensando nisso, separamos seis dicas de acordo com a Coach Madalena Feliciano para ajudar aqueles que desejam abrir uma conta em alguma e não fazer feio nas redes sociais:

1. Usar o perfil para relações estritamente profissionais com os clientes, de modo que ele sirva apenas para trabalho. O indicado é que o assessorado tenha um perfil pessoal para não confundir o trabalho;

2. Postar com frequência para não deixar de ser percebido pelos curtidores da página;

3. Usar linguagem clara, objetiva e explicar os termos técnicos, se for necessário utilizar;

4. Prestar muita atenção antes de postar, é preciso corrigir e analisar. Um erro pode ser uma curtida a menos. Lembre-se que a página é aberta, pode ser curtida por qualquer pessoa. Sendo assim, quanto mais curtidas melhor, sua página precisa ter credibilidade e cuidado com as postagens é um dos caminhos para chegar ao sucesso;

5. O Facebook permite que o dono da página patrocine um post para receber mais “likes” e visibilidade, aumentando o alcance da postagem;

6. Na fanpage do Facebook a empresa ou o profissional recebe nota e comentários, positivos e negativos. Dessa maneira, quem procura os serviços e consulta a página terá acesso à opinião daqueles que já conhecem o trabalho prestado.

Para desempenhar um bom trabalho, é importante que se tenha em mente que o público consumidor quer resultado e procura nas redes sociais a forma mais rápida de estar em contato com aquilo que deseja, por isso é tão importante estar em sintonia com a demanda dos clientes. “Agarrar-se à sua vocação profissional é muito importante, pois, por meio dela, as pessoas podem se realizar, e, com isso, executar um trabalho muito melhor, já que, quando gostamos de algo, nos empenhamos muito mais”, lembra a coach.

Marco Civil da Internet: uma lei que não pegou?

CURSOS PELA INTERNET

5 S A Base para a Qualidade Total – Disponível pela Internet

As dicas para o sucesso do 5 S em sua Empresa.

A Manutenção Autônoma – Disponível pela Internet

Como conscientizar e habilitar o operador a cuidar adequadamente do equipamento.

marco civil

A Lei 12.965/14, conhecida como o Marco Civil da Internet, entrou em vigor em junho de 2014. Mas qual seria a diferença que essa lei iria promover no país, ao estabelecer os princípios, as garantias, os direitos e os deveres para o uso da internet no Brasil?

Uma delas seria a proteção à privacidade dos usuários, pois a operação das empresas que atuam na web deveria ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei.

Isso significa, por exemplo, que as empresas de internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre. A proteção aos dados dos internautas é garantida e só pode ser quebrada mediante ordem judicial.

Isso quer dizer também que se você encerrar sua conta em uma rede social ou serviço na internet pode solicitar que seus dados pessoais sejam excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que os dados são seus, não de terceiros. Por isso, fique atento com relação à atualização dos termos de uso dos serviços e aplicativos que você utiliza!

Outra inovação seria a garantia da privacidade das comunicações. Até a lei entrar em vigor o sigilo de comunicações não era válido para e-mails, por exemplo. A partir de agora o conteúdo das comunicações privadas em meios eletrônicos tem a mesma proteção de privacidade que já estava garantida nos meios de comunicação tradicionais, como cartas, conversas telefônicas, etc.

A lei afirma que o conteúdo das comunicações privadas em meios eletrônicos é dado sigiloso e isso se fosse cumprido seria um avanço importante. Seria garantido aos novos meios de comunicação a mesma proteção já observada nos meios de comunicação tradicionais.

Outra determinação seria uma maior proteção da liberdade de expressão na internet. A lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada.

A grande mudança seria com relação à retirada de conteúdos do ar. Antes de sua entrada em vigor, não havia uma regra clara sobre este procedimento. A partir de agora a retirada de conteúdos do ar só será feita mediante ordem judicial, com exceção dos casos de pornografia de vingança.

As pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que estejam hospedando este conteúdo. Nos casos em que ocorrer a retirada de conteúdo os provedores de acesso deverão comunicar “os motivos e informações relativos à não disponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo”, como está escrito no artigo 20 da lei.

De acordo com a lei, os Juizados Especiais serão os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos, antes que eles sejam retirados do ar. Isto se aplica aos casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora de Internet. Essas violações são analisadas pelo Judiciário, garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de internet, que pode ser pressionado a retirar ou censurar conteúdos por diversos motivos, como financeiros, políticos, religiosos entre outros.

Outro avanço seria a garantia da neutralidade da rede, o que significa que os provedores de acesso devem tratar todos os dados que circulam na internet da mesma forma, sem distinção por conteúdo, origem, destino ou serviço. Com a neutralidade, por exemplo, um provedor não pode beneficiar o fluxo de tráfego de um site ou um serviço em detrimento do outro.

A neutralidade poderá ser excepcionada somente em caso de requisitos técnicos ou serviços de emergência. Assim, a lei garante a liberdade de manifestação do pensamento, a escolha do usuário sobre o conteúdo que deseja acessar, a livre concorrência na rede e a possibilidade de inovação.

Por fim, o que pode estar travando a lei, seria a previsão no texto de que para o funcionamento de algumas das suas determinações, deverá ser editado um regulamento por meio de um Decreto Presidencial. O governo afirmou que esta regulamentação será feita na forma de debate público, utilizando a internet como plataforma, nos mesmos moldes como foi feito com o texto da lei. Isso seria importante para garantir a segurança jurídica e reforçar os direitos e garantias assegurados. Mas, até agora nada, não saiu do papel.

Por tudo isso, os advogados têm dificuldade para aplicar o Marco Civil da Internet que, no Brasil, ainda não avançou. De acordo com Renato Opice Blum, sócio do escritório Opice Blum, Bruno, Abrusio e Vainzof Advogados, a nova lei não avançou muito no Brasil após a promulgação. “Na prática, retrocedeu e trouxe insegurança porque ainda gera muita dúvida”, destacou Opice Blum, que tece críticas principalmente sobre o tempo reduzido de seis meses para guarda do IP de navegação na rede pelos provedores de internet.

Outro ponto em que ele acredita atrapalhar os processos na Justiça é o de armazenamento da porta lógica de origem pelos provedores de aplicação. Como no Brasil ainda vai consumir tempo para migrar do IPv4 para IPv6, o advogado diz que muitos compartilham IP, dificultando a identificação de usuário nos casos nos quais há quebra de sigilo.

“Quando o juiz pede as informações ao provedor, ele diz que não pode porque tem somente a data e hora. Então, o Marco Civil criou um paraíso digital”, finaliza.

E por fim um caso real que mostrou os problemas do tal Marco Civil da Internet: o processo que bloqueou o WhatsApp por 48 horas que está ligado à investigação de um homem que foi preso pela Polícia Civil de São Paulo em 2013, acusado de latrocínio, tráfico de drogas e associação ao Primeiro Comando da Capital (PCC).

Em novembro deste ano, depois de ficar preso preventivamente por dois anos, ele foi solto pelo Supremo Tribunal Federal, em habeas corpus. A decisão do tribunal se deu por excesso de prazo. Acusado de trazer cocaína da Colômbia e maconha do Paraguai, o homem teve sua prisão preventiva decretada em outubro de 2013, mas a sentença de primeira instância foi prolatada somente em novembro de 2015. Condenado a 15 anos e dois meses de prisão, teve o direito de responder em liberdade reconhecido pelo STF, até o trânsito em julgado do processo.

A decisão que determinou sua soltura observa que ele deveria permanecer no endereço indicado ao juízo, informando eventual transferência e atendendo aos chamamentos judiciais. E foi em investigações envolvendo esse homem que a Justiça solicitou ao Facebook, que é dono do WhatsApp, informações e dados de usuários do aplicativo. Como a empresa não atendeu aos pedidos, a 1ª Vara Criminal de São Bernardo do Campo determinou que as operadoras de telecomunicações bloqueiem  os serviços do aplicativo de mensagens WhatsApp em todo o Brasil por 48 horas.

A decisão em sede de medida cautelar da juíza Sandra Regina Nostre Marques foi tomada porque o Facebook, que é dono do WhatsApp, não atendeu a solicitações de informações enviadas pela Justiça, a pedido do MP. O caso corre em sigilo.

Para a juíza, a operadora que descumprir a medida poderá ser condenada pela Lei de Organização Criminosa, (Lei 12.850/2013). A pena por promoção ou participação em organização criminosa também incide sobre “quem impede ou, de qualquer forma, embaraça a investigação de infração penal que envolva organização criminosa”.

O artigo 21 da lei classifica como crime relacionados recusar ou omitir “dados cadastrais, registros, documentos e informações requisitadas pelo juiz, Ministério Público ou delegado de polícia, no curso de investigação ou do processo”. A Polícia Civil de São Paulo já fez diversas solicitações à Justiça para obter dados da rede social, relacionadas a investigações sobre o crime organizado, mas os pedidos sempre são negados. A empresa norte-americana alega que, como sua sede e seus servidores ficam no exterior, as determinações da Justiça brasileira não atingem tais dados.

Enfim, sobre o assunto, o Comitê Gestor da Internet no Brasil (CGI.br) esclareceu que o art. 12 da Lei 12.965/2014 (Marco Civil da Internet) autoriza tão somente a suspensão temporária das atividades que envolvam os atos elencados expressa e taxativamente no art. 11 do mesmo diploma legal: “a operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet”. Nesse sentido, o teor do art. 12 do Marco Civil da Internet não se refere à aplicação extensiva da lei para que se determine a suspensão total e irrestrita das atividades de empresas prestadoras de serviços e aplicações internet.

Além disso, o Comitê aproveita a oportunidade para reiterar os termos da Nota divulgada em 3 de março de 2015, em que se manifestou sobre caso análogo ocorrido no estado do Piauí, com especial destaque para as seguintes questões: o Art. 12 da Lei 12.965/2014 prevê um conjunto de sanções (advertência, multa, suspensão temporária e proibição de exercer atividades no Brasil) que devem ser aplicadas de forma gradativa e devem ser estritamente dirigidas aos atores que não cumpram as regras relativas à proteção de registros, aos dados pessoais e às comunicações privadas; o combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e do respeito aos direitos humanos (Resolução CGI.br/Res/2009/03/P); o Art. 3o, inciso VI, do Marco Civil da Internet preconiza que os agentes que integram o complexo ecossistema da Internet somente serão responsabilizados nos limites das atividades que desempenham; e o Art. 18 da referida lei estabelece que “o provedor de conexão à Internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros”.

O CGI.br entende que a suspensão indiscriminada de atividades e serviços – bem como a oneração de um conjunto difuso e indeterminado de usuários da internet no Brasil e nos países vizinhos que se valem da infraestrutura e dos serviços prestados por empresas brasileiras –, não conta com o respaldo do Marco Civil da Internet para seu embasamento legal. Além disso, reconhece o empenho por parte das prestadoras e operadoras de telecomunicações e de redes do país, em atender, nos termos da lei, a referida ordem judicial, apesar de não fazerem parte da ação que a resultou; e saúda a decisão do Exmo. Dr. Xavier de Souza, do Tribunal de Justiça do Estado de São Paulo (TJ-SP), que cassou liminarmente os efeitos da decisão de primeira instância, normalizando o funcionando do aplicativo WhatsApp, como medida de razoabilidade. Com isso, realinhou-se a prestação jurisdicional ao princípio da inimputabilidade da rede constante do Decálogo de Princípios para a Governança e o Uso da Internet do Comitê Gestor da Internet no Brasil, que serviu de base para o estabelecimento dos princípios, garantias, direitos e deveres para o uso da Internet no país, estabelecidos no Marco Civil da Internet, a Lei Federal 12.965 de 23 de abril de 2014.

Comerciante é condenado por usar indevidamente selos do Inmetro

Um comerciante foi condenado a dois anos de reclusão por inserir selos do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro) em brinquedos de sua loja sem que os produtos passassem por certificação compulsória. A partir de denúncias anônimas, a Polícia Federal e a Receita Federal fizeram operação conjunta no estabelecimento do réu, em São Carlos (SP). A fiscalização encontrou cerca de 4 mil selos de qualificação de produtos com inscrição do Inmetro, distribuídos em quatro blocos de cartelas inseridos em sacos plásticos, parte desses com as inscrições “toys” e “made in China”.

Segundo o Inmetro, o comerciante não pode colocar o selo no produto, tarefa que cabe ao fabricante, importador ou distribuidor, antes de sua disponibilização no mercado. Ao analisar o caso, a 11ª Turma do Tribunal Regional Federal da 3ª Região confirmou a condenação do acusado. O colegiado observou que há provas de que o réu utilizou indevidamente diversos selos verdadeiros do Inmetro nos brinquedos apreendidos, que não passaram pela certificação compulsória.

A pena ficou em dois anos de reclusão, em regime inicial aberto, e dez dias-multa, no valor de um salário mínimo. A pena privativa de liberdade foi substituída por uma restritiva de direitos, consistente em prestação de serviços à comunidade.

Internet todos os dias

CURSO PRESENCIAL

Proteção contra Descargas Atmosféricas de acordo com a Nova NBR 5419 de 2015 – Em 3 x R$ 600,00

Luiz Gozaga Bertelli

Todos os dias, mais da metade dos brasileiros utiliza a internet. Esse foi o resultado de uma pesquisa divulgada semana passada pela Hello Research, que entrevistou mil pessoas em 70 cidades de todas as regiões do país. Na maioria das vezes (90%), o acesso é feito para entrar nas redes sociais mais populares (Facebook, Whatsapp, Instagram, You Tube e Twitter). Segundo a pesquisa, 57% acessam pelo menos uma vez ao dia.

Para isso, utilizam o smartphone, em 97% dos acessos. A pesquisa mostra também que há uma parcela de excluídos da tecnologia digital: 27% dos brasileiros. O resultado é uma demonstração das diferenças de costumes no país. A internet é muito popular entre os jovens, mas perde fôlego, principalmente, entre as pessoas com mais de 45 anos.

A verdade é que a rede chegou para revolucionar a comunicação no século 21. As distâncias encurtaram de tal modo que a maioria das grandes empresas já utiliza as videoconferências em reuniões, evitando muitas vezes, viagens e despesas desnecessárias. Os jovens que não tiverem habilidades para lidar com as ferramentas tecnológicas poderão encontrar problemas para se desenvolver no mercado de trabalho.

A inclusão digital também faz parte das preocupações do CIEE na inserção do jovem no mercado de trabalho. Pelo portal www.ciee.org.br, os jovens têm acesso gratuito a grade de 44 cursos de educação à distância que trabalham, entre outras habilidades, os programas de informática mais utilizados nas empresas, e cobrados, muitas vezes, nos processos seletivos, como o pacote Office (que inclui word, excel, powerpoint), flash, outlook, acess,  além de um curso sobre smartphones ­– que ajuda os jovens a entender e aproveitar da melhor forma a tecnologia disponível.

Contribuir para a inclusão digital é o mesmo que reforçar as estruturas para que o país atinja seu pleno desenvolvimento. Ter jovens capacitados para utilizar a internet e seus mecanismos faz parte da construção de uma geração que vai entender o mundo com um olhar mais crítico e, quem sabe, mais humano às necessidades sociais, políticas e econômicas.

Luiz Gonzaga Bertelli é presidente do Conselho de Administração do CIEE, presidente do Conselho Diretor do CIEE Nacional e presidente da Academia Paulista de História.

A importância de educar digitalmente seus funcionários

Aterramento e a Proteção de Instalações e Equipamentos Sensíveis contra Raios: Fatos e Mitos – A partir de 3 x R$ 257,81 (56% de desconto)

Proteção contra Descargas Atmosféricas de acordo com a Nova NBR 5419 de 06/2015 – A partir de 3 x R$ 264,00 (56% de desconto)

Todos precisam recorrer à ajuda dos especialistas em TI de vez em quando. Mesmo quem não tem dificuldades para alterar configurações no computador ou instalar e atualizar softwares, muitas vezes, sente-se em apuros ao sofrer um ciberataque. O que você faria se perdesse o smartphone da empresa, que contém dados sigilosos de vendas? Ou se o computador do escritório fosse infectado por um vírus que exclui ou transfere dados importantes e necessários para o seu trabalho?

Geralmente, ao pedir ajuda da equipe de TI, já ocorreu uma violação das políticas de segurança. O maior risco é a perda ou roubo de dados, que podem resultar diretamente em prejuízos para a empresa, como tempo de inatividade, perda de clientes, danos à reputação, roubo de dinheiro das contas da empresa, divulgação de informações confidenciais, etc.

Há medidas que podem ser tomadas para evitar que estes episódios ocorram, melhorando o cuidado de cada um em relação a sua própria segurança digital. Lembre-se de que os executivos da empresa formam a linha de frente da defesa virtual e muitas coisas dependem de sua conduta. Os especialistas da Kaspersky Lab reuniram regras simples que protegerão você e a sua empresa de ataques. Algumas delas podem parecer óbvias, mas muitas empresas têm detectado tarde demais que seus funcionários não as seguem.

Não confie em e-mails suspeitos

  • Ao receber um e-mail com um link estranho, um anexo ou uma solicitação de dados privados ou corporativos, não o abra imediatamente, mesmo que tenha sido enviado de um endereço conhecido. Provavelmente, são cibercriminosos tentando enganá-lo para obter acesso a informações confidenciais da empresa.
  • Não clique imediatamente nos links, mesmo que pareçam conhecidos. Passe o mouse sobre o link e verifique se o endereço coincide com o endereço do e-mail (ele é exibido na janela que é aberta).
  • Não presuma que um e-mail com um link, anexo ou solicitação de dados pessoais é seguro só porque veio de um endereço conhecido. Confirme se ele foi mesmo enviado por seu colega ou amigo.
  • Não use seu endereço de e-mail corporativo para atividades pessoais; se o fizer, mais cedo ou mais tarde, receberá e-mails de phishing com avisos do Facebook ou LinkedIn.


Use somente pendrives USB que foram verificados

Evite usar dispositivos USB de outras pessoas. Se for imprescindível, primeiro faça uma verificação de malware da memória USB. Cuidado com qualquer dispositivo de armazenamento recebido como presente, especialmente se você não conhece a pessoa que te presenteou. Os pen drives USB são ótimos para armazenar ou transferir dados, mas também são fáceis de perder e roubar, portanto, os dados gravados na mídia de armazenamento devem estar criptografados para que não sejam úteis a terceiros.

Não se esqueça das atualizações

Cibercriminosos não dormem em serviço! Eles estão sempre buscando maneiras de invadir redes corporativas. Não deixe de fazer rapidamente todas as atualizações sugeridos pelo seu sistema operacional e pelos aplicativos instalados em seus dispositivos. Não espere até que seja tarde demais.

Redes públicas de Wi-Fi não são seguras

Ao usar o Wi-Fi em locais públicos, tente se conectar somente a redes de grandes empresas de telecomunicações, que têm conexões seguras. Não entre em redes sem proteção ou redes privadas desconhecidas. Se estiver em um Wi-Fi público. sempre que possível, use conexões de VPN para trabalhar com documentos da empresa. Ao usar seu dispositivo em um lugar público, preste atenção, pois as pessoas ao seu redor podem ver as informações na tela ou adivinhar uma senha que você digite.

Cuidado ao colocar informações pessoais ou corporativas nas redes sociais

Cuidado com as informações que você coloca nas redes sociais. Lembre-se de que qualquer informação pode se tornar pública. Nunca inclua informações importantes em seu perfil público. Não adicione pessoas desconhecidas como amigos. Verifique as recomendações e os amigos em comum para ter certeza de que não se trata de um criminoso querendo ganhar sua confiança.

Não deixe outras pessoas usarem a câmera de seus dispositivos

Se o dispositivo tiver uma webcam, sempre desconfie. Um criminoso pode obter acesso à câmera sem você perceber, e eles não precisam nem de um software especial para fazer isso. Sempre que você usar o Skype ou qualquer outro aplicativo de comunicação com a câmera ativa, fique atento! Ao terminar a conversa, pressione o botão para encerrar a telecomunicação. Não basta fechar a caixa de diálogo, achando que a comunicação foi desligada. Lembre-se de que é possível gravar qualquer conversa pela câmera sem você saber. Quando não estiver usando a câmera, ela deve ficar coberta. Não atenda chamadas de vídeo de estranhos.

Não ignore a linha de frente da defesa virtual individual

Ninguém gosta de usar senhas longas e complexas em seus dispositivos, especialmente quando elas são diferentes em cada dispositivo. É difícil lembrar-se de todas, e também não é fácil mudá-las regularmente. No entanto, essa é a linha de frente de defesa e é essencial contra os crimes virtuais. Não é possível ignorar o fato de que uma senha simples facilita o acesso dos criminosos a seus dados pessoais e corporativos. Quanto maior for a senha, mais confiável será a proteção que ela proporciona ao dispositivo contra roubo de dados e hackers. As senhas devem combinar caracteres, números e símbolos. Não use a mesma senha em todos os dispositivos e contas. Troque suas senhas periodicamente. Não guarde suas senhas nos dispositivos, especialmente quando eles não são criptografados.

É muito fácil invadir, perder ou roubar dispositivos móveis

Lembre-se: quanto menor for o dispositivo, mais fácil será perdê-lo ou esquecê-lo em algum lugar, ou mesmo tê-lo roubado. Sempre cuide de seus dispositivos enquanto viaja ou está em lugares públicos. Sempre guarde o dispositivo enquanto estiver prestando atenção em outra coisa ou ao terminar de usá-lo. Não esqueça que apenas uma senha não é o suficiente para proteger um dispositivo. Use outras ferramentas de proteção, como a criptografia de dados e o controle remoto fornecido por políticas de segurança. Elas permitem  bloquear remotamente seu dispositivo ou apagar dados importantes caso ele seja perdido ou roubado.

Pescoço de texto e whatsappite: duas novas doenças no mundo moderno

CURSO PELA INTERNET

5S A Base para a Qualidade Total – Disponível pela Internet

As dicas para o sucesso do 5S em sua empresa.

Text-neck1Com o advento do celular na sociedade moderna, os seres humanos estão sendo atacados por duas novas doenças: pescoço de texto (text neck) e whatsappite. Assim, de acordo com os especialistas, cada vez mais pessoas estão sujeitas a estas condições – devido ao mau uso constante dos aparelhos celulares.

Atualmente, o celular é quase um companheiro inseparável, visto por muitos como um bem essencial no dia a dia, mas o que muitas pessoas não sabem é que o uso excessivo deles pode causar danos ao corpo humano. Se as pessoas sentem constantes dores de cabeça, um couro cabeludo extremamente sensível ou um incômodo atrás de um olho, a culpa pode estar no uso indevido do smartphone.

Os especialistas dizem que são cada vez mais comuns os casos de text neck ou pescoço de texto, dores na cabeça ligadas a tensões na nuca e no pescoço causadas pelo tempo inclinado em uma posição indevida para visualizar a tela do celular. Já a whatsappite é a nomenclatura dada pela médica espanhola Inés Fernandez-Guerrero a uma lesão no pulso causada pelo esforço repetitivo feito por quem digita no smartphone com muita frequência.

whatsappiteO jornal médico britânico The Lancet publicou o caso de uma paciente de Inés que não tinha histórico de trauma nas mãos até passar cerca de 6 horas respondendo mensagens recebidas pelo WhatsApp no último Natal. A paciente diagnosticada com whatsappite recebeu como tratamento anti-inflamatórios e distância de smartphones.

A whatsappite lembra a nintendinite, comum entre as crianças dos anos 90 pelo uso excessivo do polegar ao jogar o videogame da Nintendo durante horas a fio. É bom os usuários alucinados de smartphones passarem bem menos tempo nos aplicativos que exigem muito das suas mãos, por mais viciantes que possam ser.

Segundo os fisioterapeutas, o pescoço de texto pode levar a dores no braço e no ombro. O que está acontecendo são as cefaleias ceratogênicas, pois o problema vem da quantidade de tempo que se passa com a cabeça para frente da tela do celular, e isso cria uma pressão intensa nas partes frontais e traseiras do pescoço. Esse problema pode se agravar e, em alguns casos, pode levar a uma condição conhecida como nevralgia occipital.

É uma condição neurológica em que os nervos occipitais – que vão do topo da medula espinhal até o couro cabeludo – ficam inflamados ou lesionados. Ela pode ser confundida com dores de cabeça ou enxaqueca.

Parecia que tudo caminhava tão bem para o ser humano e cada vez mais equilibrado em duas pernas, mas de uma hora para outra a sua atenção foi desviada a ponto de transformar a postura. O nome da doença é porque a cabeça fica abaixada quando a pessoa está digitando no celular. O certo é deixar o celular mais na altura do olho. O pescoço faz menos força.

Enfim, a que ponto chegou o homo sapiens sapiens: um mundo novo na palma da mão puxou a sua cabeça como um imã para o chão. Agora, o desafio é voltar um pouco ao passado para que o horizonte volte a ser o foco do seu olhar.

Siga o blog no TWITTER

Mais notícias, artigos e informações sobre qualidade, meio ambiente, normalização e metrologia.

Linkedin: http://br.linkedin.com/pub/hayrton-prado/2/740/27a

Facebook: http://www.facebook.com/#!/hayrton.prado

Skype: hayrton.prado1

Os riscos de ameaças móveis e as cópias de segurança de dados

VÍDEO EXPLICATIVO

Treinamento Prático ASP 3.0 – Disponível pela Internet

Introdução à linguagem e objetos intrínsecos.

Apesar da grande popularização dos dispositivos móveis, os usuários ainda subestimam os riscos que correm ao se conectarem. Segundo uma pesquisa realizada pela Kaspersky Lab e pela B2B International, 28% dos usuários sabem nada ou muito pouco sobre malware móvel. Infelizmente, esta falta de conhecimento é benéfica aos cibercriminosos.

A pesquisa mostra que, dentre os aparelhos com sistema Android, somente 58% dos smartphones e 63% dos tablets estão protegidos por alguma solução antivírus enquanto, no geral, 31% dos smartphones e 41% dos tablets nem sequer estão protegidos por uma senha. A conduta despreocupada dos usuários talvez se deva ao fato de que 28% deles não sabem da existência de ameaças cibernéticas dirigidas a dispositivos móveis e 26% sabem, porém não se preocupam com elas.

Para piorar o cenário, dentre os Androids desprotegidos, 18% contém as informações que os criminosos mais querem encontrar: senhas dos cartões de banco, senhas de e-banking e outros dados financeiros. 24% dos mesmos usuários armazenam as senhas das redes sociais, e-mails pessoais e de trabalho, VPN (rede privada virtual) e outros recursos sensíveis. Mesmo os usuários que não se preocupam em proteger seus dispositivos com senhas, armazenam em seus smartphones e-mails pessoais (49%), e-mails de trabalho (18%), e “dados que não querem que ninguém veja” (10%).

Ainda de acordo com a pesquisa, usuários de Android enfrentam ameaças online com mais frequência do que os usuários de Windows*. Estes últimos têm mais conhecimento dos perigos da internet e 90% deles costumam proteger seus dispositivos. Desta forma, a pesquisa descobriu que, em um período de 12 meses, 41% dos usuários de smartphones e 36% dos usuários de tablets possuem aplicativos maliciosos; as contas de serviço de 18% dos usuários de smartphones e de 24% dos usuários de tablets foram hackeadas, enquanto os ciberataques financeiros afetaram 43% dos usuários de smartphones e 50% dos usuários de tablets. Contabilizando todos os sistemas de diferentes plataformas móveis, a média de ataques soma 31% (aplicativos maliciosos), 14% (invasão de contas de serviços online) e 43% (ciberataques financeiros) – significativamente menor do que apenas os valores da plataforma Android.

“O fato das ameaças para dispositivos móveis crescerem não surpreende, já que os dispositivos estão fazendo cada vez mais e muitas pessoas passaram a utiliza-los. É claro que isto atrai os fraudadores. Para que não se tornem vítimas, aconselhamos que os usuários protejam seus dispositivos contra ciberameaças, especialmente se armazenam dados financeiros”, explica Victor Yablokov, diretor da Kaspersky Lab.

Outro estudo concluiu que aproximadamente um quarto dos usuários (24%) que mantinha cópias de segurança dos seus dados em dispositivos físicos perdeu tais informações. No mundo moderno, em que a informação tem valor crescente, é importante não apenas criar cópias dos arquivos, mas fazê-lo de forma correta.

O estudo relevou que, embora a vasta maioria (92%) dos entrevistados mantenha informações confidenciais — como correspondência privada, fotos, senhas ou dados financeiros — em seus dispositivos, menos de um terço opta por fazer cópias de segurança para prevenir eventuais perdas. Além disso, 29% dos usuários não toma qualquer medida de segurança deste gênero e 11% admitiram que não pretendem fazê-lo no futuro.

O estudo revela ainda que mesmo quem faz cópias de segurança não tem a garantia de não perder os arquivos. Os dispositivos de armazenamento físico, tais como discos externos ou memórias flash, continuam sendo os mais populares: 87% dos entrevistados mantiveram as suas cópias guardadas neste tipo de dispositivo, enquanto apenas 12% usaram serviços na nuvem. Contudo, dentre os que preferem os métodos físicos de armazenamento, 24% já sofreram alguma perda irreversível de informação, como resultado do extravio, avaria ou roubo do dispositivo.

“Optar por fazer backups de forma sistemática, permite tomar conta dos dados de maneira eficaz. Decida quais informações são mais valiosas para você e crie cópias de segurança regularmente. A melhor maneira é manter a informação importante em pastas criptografadas, guardadas tanto em suportes físicos como na nuvem. Isto irá proteger os seus dados mesmo se acontecer algo de extraordinário que leve à destruição de um dos mecanismos de armazenamento dos seus dados”, afirma Elena Kharchenko, responsável pela gestão de produtos para consumidores da Kaspersky Lab.

A evolução do bullying: do pátio da escola ao smartphone

VÍDEO EXPLICATIVO

Contaminantes químicos e suas medidas de controle – Disponível pela Internet

Avaliar criticamente, compreender e controlar contaminantes químicos em alimentos.

O fenômeno do bullying escolar não é nada novo – muitos adultos devem se lembrar de terem sofrido episódios na infância. Ainda que o bullying ‘tradicional’ possa estar relacionado com um abuso físico e verbal no pátio durante o recreio, nossa crescente dependência da internet e de dispositivos conectados fazem com que o bullying não se restrinja ao período da aula. Hoje em dia, ele não termina quando as crianças saem da escola, pois continua no mundo online em forma de ciberbullying. Cerca de 17% dos alunos são vítimas.

Uma pesquisa realizada pela Kaspersky Lab em conjunto com psicólogos especializados em meios de comunicação da Universidade de Wuerzburg, na Alemanha, mostra que um a cada cinco adolescentes entre 12 e 15 anos sofreram ciberbullying. Esta é uma etapa de desenvolvimento fundamental na vida de um adolescente, já que as crianças, ao se aproximarem da puberdade, começam a passar mais tempo online, principalmente por conta do uso das redes sociais – tais como Facebook, Instagram e Twitter.

Assim como é necessário ensinar às crianças algumas técnicas de segurança, é importante também ensiná-las o uso responsável da tecnologia. “As crianças devem desenvolver um senso moral ao se comunicarem com outras pessoas online, assim como fazem quando se comunicam ao vivo. Isto os encorajará a ter empatia pelos outros e reduzirá a probabilidade de participarem de ciberdelitos ou ciberbullying. É igualmente importante que entendam, desde pequenos, os potenciais perigos relacionados a algumas atividades online”, explica David Emm, pesquisador de segurança na Kaspersky Lab.

Mesmo que o cyberbullying não implique violência física, evidências mostram que o ciberbullying é ainda mais intenso que o bullying escolar ‘tradicional’ pelos motivos listados a seguir:

  • É anônimo. Como o internauta pode não se identificar, é mais difícil detectar os agressores e provar quem é realmente culpado. Isto também significa que os agressores estão menos conectados emocionalmente com os danos que causam e, por isto, acabam indo mais longe.
  • É difícil fugir. Hoje em dia, a maioria das pessoas tem acesso à internet e toda a informação humilhante que se armazena online, teoricamente, se mantém disponível a todos, para sempre.
  • Sempre online. É mais difícil escapar do ciberbullying porque é possível entrar em contato com as vítimas por meio de computadores ou smartphones a qualquer momento e em qualquer lugar.
  • É mais invasivo que a interação cara a cara. Os agressores e as vítimas não podem ver um ao outro. Por conseguinte, não podem ver as expressões faciais dos interlocutores, gestos ou movimentos. Os agressores ficam mais desconectados emocionalmente do dano que causam e, como resultado, se preocupam menos com as opiniões e sentimentos alheios.

A dificuldade se agrava porque, apesar de duas a cada três crianças considerarem o ciberbullying um verdadeiro problema, poucas delas informam a um adulto de confiança quando estão sendo vítimas do assédio. A psicóloga Astrid Carolus, especializada em meios de comunicação da Universidade de Wuerzburg, relata: “O diálogo é muito importante para as crianças que são vítimas. Se o seu filho se encontra nesta situação, mostre que ele não está sozinho, que há mais crianças passando pelo mesmo. Existe, inclusive, uma grande quantidade de celebridades que sofreram bullying e falam abertamente sobre suas experiências”.

O bullying não é algo novo, mas a tecnologia facilita que os agressores ataquem os mais vulneráveis. O uso generalizado das redes sociais levou nossas vidas ao ciberespaço e pôs mais lenha na fogueira. Quanto mais conhecimento tivermos sobre bullying, suas causas e táticas usadas hoje em dia, mais capazes seremos de frear os agressores com programas informativos e eficazes.

Networking: seja interessante sem ser interesseiro

VÍDEO EXPLICATIVO

A Manutenção Autônoma – Disponível pela Internet

Como conscientizar e habilitar o operador a cuidar adequadamente do equipamento.

José Ricardo Noronha

No mundo dos negócios, uma das mais importantes atividades e habilidades dos bons profissionais é a de estabelecer um bom e poderoso networking. E o que vem a ser networking mesmo?

De forma bastante simples, é a arte de criar e fomentar ao longo do tempo uma rede de relacionamentos. E esse grupo precisa ter, por princípios, o desejo genuíno de ajudar e aprender com o próximo e de se buscar oportunidades de negócios interessantes para ambas as partes (que muito tem a ver com o conceito “win win” ou “ganha ganha”).

No entanto, ao longo dos tempos, o conceito de networking ganhou novas facetas que nada têm a ver com os princípios acima. Ainda vejo muitos “profissionais do relacionamento” que saem distribuindo seus cartões de visita ou brochuras de seus produtos e serviços, sem demonstrar qualquer desejo real de estabelecer um relacionamento verdadeiramente interessado na outra parte e de onde podem surgir oportunidades de negócios que tragam benefícios mútuos.

Aliás, outro dia, ouvi uma frase sensacional que “networking é a arte de ser interessante, sem ser interesseiro”. É uma descrição precisa, inteligente, realista e infelizmente não colocada em prática por tanta gente, que ainda acredita que o mais importante no processo de montagem de uma rede de relacionamentos é a quantidade, ao invés da qualidade. Afinal, do que vale ter milhares de pessoas em suas redes de contato pessoais, profissionais e sociais (Linkedin, Facebook, etc.), se todos estes contatos forem apenas superficiais?

Abaixo eu compartilho oito dicas muito bacanas para montar um networking eficaz e poderoso:

1. Tenha interesse genuíno nas pessoas. Mostre-se realmente interessado em conhecer outras pessoas, com visões e experiências distintas das suas e aprenda o máximo que puder com elas. A ideia é ampliar o seu repertório de conhecimento sempre. E, quando for pedir ajuda, tente ser o mais específico que puder, deixando claro os seus objetivos profissionais e as suas “empresas alvo”, que devem ser aquelas que você enxerga plena congruência entre os valores, princípios, missão e visão de existência com os seus.

2. Rede de relacionamento é para ser usada com sabedoria sempre. Não a utilize somente quando estiver em busca de uma nova oportunidade profissional, pois isso soa interesseiro e oportunista demais.

3. Não seja um mero distribuidor de cartões. Ofereça seus contatos nos momentos e ocasiões oportunas e, sempre que puder, faça pequenas anotações no verso do cartão que o permitam depois registrar corretamente os dados e características peculiares daquela pessoa.

4. Ajude de bom coração. Mostre-se sempre pronto a ajudar os outros com conselhos, dicas, recomendações e indicações sem querer nada (absolutamente nada mesmo!) em troca. Tenha sempre a certeza de que, quando ajudamos sem nada querer em troca, o mundo se incumbe de nos dar de volta muito mais do que aquilo que imaginávamos que poderíamos conseguir.

5. Amplie a extensão do seu networking o quanto puder. O bom networking nunca deve se resumir apenas aos contatos de fora da sua empresa. Amplie as possibilidades ao se conectar com o maior número de colegas que puder, especialmente levando em consideração que a tendência é que eles sejam os melhores conhecedores das suas habilidades, competências específicas, e dos pontos fortes e dons.

6. Nunca confie demais na sua rede de relacionamentos. Networking é apenas um dos muitos instrumentos que lhe permitem sempre estar bem colocado e com boa visibilidade e empregabilidade no mercado. Credibilidade e confiança se conquistam ao longo do tempo, através de relacionamentos reais e pautados no interesse de desenvolvimento mútuo.

7. Foque em qualidade e não em quantidade. Esta é uma regra de ouro para um networking bem realizado. O foco deve ser sempre na construção de uma rede de relacionamento eficiente e a mais diversa possível (para ampliar suas possibilidades e oportunidades). E eficiência muitas vezes não combina com quantidade, pois, quão maior for a rede de relacionamentos, menores são as possibilidades de se estabelecer relações reais e mais profundas com as pessoas.

8. Lei da reciprocidade. Vale aqui reforçar: networking é a arte de ser interessante, sem ser interesseiro. Portanto, sempre que obtiver a ajuda de alguém, faça o que puder para retribuir. Esteja sempre em contato com seus contatos e não apenas nos momentos em que precisar de ajuda. E, sempre que puder, compartilhe artigos, dicas e experiências que acredita serem de grande valia para seus contatos.

Portanto, cuide sempre e com o maior carinho e cuidado da sua rede de relacionamentos, pois ela é um instrumento poderosíssimo para o seu sucesso e para o sucesso dos seus contatos. Reciprocidade é tudo quando se fala em networking.

José Ricardo Noronha é vendedor, palestrante, professor, escritor e consultor. Formou-se em direito pela PUC/SP e tem MBA Executivo Internacional pela FIA/USP.

Continuidade dos negócios e segurança da informação

Por quanto tempo a empresa poderia sobreviver sem as suas instalações, pessoas e sistemas? Quais são as ações a serem tomadas para manter a empresa funcionando na ocorrência de um vazamento de informações tecnológicas? Todos os funcionários sabem o que fazer, para onde ir ou anquem chamar em caso de um desastre? A continuidade dos negócios é uma abordagem integrada que envolve a mobilização de toda a organização para gerenciar crises e recuperar as operações após a ocorrência de qualquer evento que cause uma ruptura operacional.

Um plano desse tipo descreve as ações e processos necessários para recuperar as operações em caso de ruptura. Um plano de recuperação de desastres ou vazamento por falta de segurança da informações descreve os procedimentos para recuperar os sistemas e componentes de infraestrutura em casos de desastre.

Já a gestão de crises procura unir todos os elementos necessários à atuação coordenada durante a crise, a tomada de decisão de contingência e acionamento das equipes. Juntos, esses planos são o mecanismo necessário para garantir que uma organização possa se recuperar de forma eficaz após um desastre.

As organizações que não possuem planos de contingência estão sujeitas a impactos significativos e atraso no processo de recuperação após um evento de catástrofe. Muitas destas organizações podem nunca se recuperar. As organizações, portanto, precisam assegurar a existência de planos adequados para facilitar a recuperação. Esta é uma questão relevante para todas as organizações.

A NBR ISO/IEC 27031 de 01/2015 – Tecnologia da informação – Técnicas de segurança – Diretrizes para a prontidão para a continuidade dos negócios da tecnologia da informação e comunicação descreve os conceitos e princípios da prontidão esperada para a tecnologia de comunicação e informação (TIC) na continuidade dos negócios e fornece uma estrutura de métodos e processos para identificar e especificar todos os aspectos (como critérios de desempenho, projeto e implementação) para fornecer esta premissa nas organizações e garantir a continuidade dos negócios.

É aplicável para qualquer organização (privada, governamental e não governamental, independentemente do tamanho) desenvolvendo a prontidão de sua TIC para atender a um programa de continuidade nos negócios (PTCN), requerendo que os serviços e componentes de infraestrutura relacionados estejam prontos para suportar as operações de negócio na ocorrência de eventos e incidentes e seus impactos na continuidade (incluindo segurança) das funções críticas de negócio.

Também assegura que a organização estabeleça parâmetros para medir o desempenho que está correlacionado à PTCN de forma consistente e organizada. O escopo desta norma inclui todos os eventos e incidentes (incluindo os relacionados com segurança) que podem impactar a infraestrutura da TIC e sistemas, incluindo e estendendo às práticas de gestão de incidentes em segurança da informação e a prontidão esperada para o planejamento e serviços em TIC.

Através dos anos, as tecnologias da informação e comunicação (TIC) tornaram-se uma parte integrante de muitas atividades fundamentais para suportar a infraestrutura crítica em organizações de todos os setores, sejam públicas, privadas ou voluntárias. A proliferação da internet e de outros serviços de comunicação digital, somada à capacidade dos sistemas e aplicações utilizados hoje, resultaram em um cenário onde as organizações tornaram-se mais dependentes de uma infraestrutura de TIC confiável e segura.

Enquanto isso, a necessidade da Gestão de continuidade de negócios (GCN), incluindo a preparação para incidentes, planejamento para recuperação de desastres e gestão de respostas emergenciais, tem sido reconhecida e suportada por meio de domínios específicos de conhecimento, expertise e normas desenvolvidas e promulgadas recentemente, incluindo a norma de GCN, desenvolvida pelo ISO/TC 223.

As falhas nos serviços de TIC, incluindo a ocorrência de questões na segurança, como invasão de sistemas e infecções por códigos maliciosos, impactam a continuidade das operações de negócio. Dessa forma, o gerenciamento da TIC e dos aspectos relacionados à continuidade e segurança, integra os processos chave para estabelecer os requisitos na continuidade dos negócios.

Além disso, na maioria dos casos, as funções críticas de negócio que demandam ser providas de estratégias para a continuidade são geralmente dependentes da TIC, o que resulta em um cenário onde qualquer interrupção funcional pode resultar em riscos estratégicos para a reputação da organização e sua capacidade de operar. A prontidão da TIC é um componente essencial para muitas organizações na implementação da gestão para a continuidade dos negócios e segurança da informação.

Como parte da implementação e operação de um sistema de gestão de segurança da informação (SGSI) especificado na NBR ISO/IEC 27001 e de um sistema de gestão de continuidade de negócios (SGCN), é uma questão crítica desenvolver e implementar um plano para a prontidão dos serviços de TIC que suportem a continuidade dos processos de negócio. Como resultado, um SGCN efetivo é frequentemente dependente da efetividade da prontidão de TIC em garantir que os objetivos organizacionais continuem a ser atendidos durante a ocorrência de um evento de interrupção.

Isso é especialmente importante, uma vez que as consequências de rupturas na TIC têm a complicação adicional de não serem facilmente detectadas. Para que uma organização alcance a Prontidão de TIC para a Continuidade de Negócios, é necessário prover um processo sistemático de prevenção e gerenciamento de incidentes e interrupções no funcionamento da TIC que tenham o potencial de gerar impactos para o funcionamento esperado dos serviços e sistemas.

Isso pode ser alcançado aplicando os passos cíclicos estabelecidos em um Plan-Do-Check-Act (PDCA) como parte da gestão de PTCN. Dessa forma, a PTCN suporta o GCN ao garantir que os serviços de TIC são resilientes como esperado e podem ser recuperados em níveis predeterminados em tempos de resposta requeridos e acordados com a organização.

Clique nas figuras para uma melhor visualização

tabela 1-continuidade

Se uma organização usa a NBR ISO/IEC 27001 para estabelecer um SGSI e/ou normas relevantes para estabelecer um SGCN, convém que o estabelecimento da Prontidão de TIC para a Continuidade de Negócios preferencialmente leve em consideração a existência ou previsão de processos relacionados com estas normas. Esta relação pode suportar o estabelecimento da PTCN e também evitar a duplicação de esforços para a organização.

No planejamento e implementação de uma PTCN, a organização pode referenciar a NBR ISO/IEC 24762:2009 no planejamento e entrega dos serviços para recuperação de desastres de TIC, independentemente se estes são providos por uma entidade externa ou interna. A Gestão da Continuidade de Negócios (GCN) é um processo holístico de gestão que identifica os impactos potenciais que ameaçam a continuidade das operações de negócio de uma organização e fornecesse uma estrutura para construir a resiliência e capacidade de resposta eficaz que protegem os interesses organizacionais de interrupções.

figura 1-continuidade

Como parte de um processo de GCN, a PTCN refere-se à gestão de um sistema que complementa e suporta a GCN e/ou um programa de SGSI, promovendo a prontidão organizacional para: responder as mudanças constantes dos riscos do ambiente; garantir a continuidade das operações críticas de negócio suportadas pelos serviços de TIC; estar pronta a responder antes que uma interrupção ocorra em um serviço de TIC, por meio da detecção de um ou mais eventos que podem tornar-se incidentes; e responder e recuperar frente à ocorrência de incidentes, desastres e falhas. A Figura 2 ilustra os resultados esperados da TIC para suportar as atividades da Gestão da Continuidade de Negócios.

figura 2-continuidade

A NBR ISO 22301 sumariza a abordagem da GCN para prevenir, reagir e recuperar de incidentes. As atividades envolvendo a GCN incluem a preparação para incidentes, gestão da continuidade operacional (GCO), plano para recuperação de desastres (PRD) e mitigação de riscos com foco em incrementar a resiliência da organização, preparando-a para reagir efetivamente a incidentes e recuperar dentro de escalas temporais predeterminadas.

Entretanto, cada organização define as suas prioridades para a GCN, e estas são utilizadas como base para direcionar as atividades da PTCN. Dessa forma, a GCN depende da garantia provida pela PTCN de que a organização pode alcançar seus objetivos de continuidade sempre que necessário, especialmente durante períodos de interrupção.

Como apresentado na Figura 3, as atividades de prontidão visam:

a) incrementar as capacidades de detecção de incidentes;

b) prevenir a ocorrência de falhas drásticas ou súbitas;

c) estabelecer um nível de degradação aceitável do status operacional se a falha não puder ser interrompida;

d) reduzir ao máximo o tempo de recuperação previsto; e

e) minimizar os impactos gerados pelo incidente.

figura 3-continuidade

A PTCN é baseada nos seguintes princípios fundamentais:

– Prevenção de Incidentes: Proteger os serviços de TIC de ameaças, como as geradas pelo ambiente, falhas em hardware, erros operacionais, ataques maliciosos e desastres naturais, é uma questão crítica para manter os níveis desejados de disponibilidade dos sistemas de uma organização;

– Detecção de Incidentes: Detectar incidentes o mais cedo possível minimiza os impactos para os serviços, reduzindo o esforço de recuperação e preservando a qualidade dos serviços;

– Resposta: Responder a um incidente da maneira mais apropriada possível irá resultar em uma recuperação mais eficiente e minimizar as paradas, pois uma reação inadequada pode resultar no escalonamento de um incidente pequeno para algo muito mais grave;

– Recuperação: Identificar e implementar a estratégia de recuperação apropriada irá garantir a recuperação dos serviços dentro de um tempo aceitável e manter a integridade dos dados. O entendimento das prioridades de recuperação permite que os serviços mais críticos possam ser reinstalados primeiro. Serviços de natureza menos crítica podem ser reinstalados posteriormente ou, em algumas circunstâncias, não ser recuperados.

– Melhoria: Convém que lições aprendidas de incidentes de variadas intensidades sejam documentadas, analisadas e analisadas criticamente. O entendimento dessas lições irá permitir que a organização esteja melhor preparada, estabeleça um controle adequado e evite a ocorrência de incidentes ou interrupções.

A Figura 4 ilustra como os respectivos elementos em uma PTCN suportam uma linha de tempo para a recuperação de um desastre que afete a TIC e suportam a continuidade das atividades de negócio. A implementação da PTCN permite que a organização responda efetivamente a ameaças novas e emergentes, assim como esteja pronta para reagir e se recuperar dos efeitos de interrupções.

figura 4-continuidade

Os elementos fundamentais da PTCN podem ser resumidos como apresentados: Pessoas: os especialistas com o conhecimento e capacidade apropriados, e equipe de reposição competente; Instalações: o ambiente físico onde os recursos de TIC estão localizados; Tecnologia: 1) hardware (incluindo racks, servidores, equipamentos de armazenamento de dados, unidades de fita e similares); 2) rede de dados (incluindo a conectividade de dados e serviços de voz), switches, roteadores; e 3) software: incluindo sistema operacional, software de aplicação, links ou interfaces entre aplicações e rotinas de processamento batch; Dados: dados de aplicações, voz e outros tipos; Processos: incluindo a documentação de suporte que descreve a configuração dos recursos de TIC e suporta uma operação efetiva, recuperação e manutenção dos serviços de TIC; e Fornecedores: outros componentes de serviços nos quais os serviços providos pela TIC dependem de um fornecedor externo ou outra organização dentro da cadeia de suprimentos, como provedores de dados do mercado financeiro, empresas de telecomunicações e provedores de serviços para acesso a internet.

Os benefícios de uma PTCN efetiva para a organização são: entender os riscos para a continuidade dos serviços de TIC e suas vulnerabilidades; identificar os impactos potenciais das interrupções dos serviços de TIC; encorajar a colaboração entre os gestores das áreas de negócio e seus provedores de serviços de TIC (internos e externos); desenvolver e melhorar as competências da equipe de TIC ao demonstrar credibilidade nas respostas providas por meio do exercício dos planos para a continuidade de TIC e testes dos arranjos mantidos para a PTCN; garantir para a alta direção ela pode contar com determinados níveis de serviços para TIC, assim como o suporte e as comunicações adequados, mesmo diante dos impactos gerados por uma interrupção; garantir para a alta direção que a segurança da informação (confidencialidade, integridade e disponibilidade) está sendo adequadamente preservada, estabelecendo a aderência esperada para as políticas de segurança da informação; fornecer confiança adicional na estratégia para continuidade dos negócios, relacionando os investimentos feitos em tecnologia da informação para atender às necessidades organizacionais e garantir que os serviços de TIC estão protegidos em um nível apropriado de acordo com a sua importância para os processos de negócio; ter os serviços de TIC dentro de uma relação custo/benefício aceitável e não subestimada ou superestimada, benefício este alcançado por meio de um entendimento dos níveis de dependência dos serviços providos, natureza, localização, interdependência e uso dos componentes que estabelecem os serviços esperados; poder incrementar a reputação organizacional pela prudência e eficiência estabelecidas; potencializar os ganhos em vantagens competitivas por meio da demonstração da habilidade para entregar serviços de continuidade e manter o fornecimento de produtos e serviços mesmo em períodos de interrupção; e entender e documentar as expectativas das partes interessadas, os relacionamentos suportados e uso dos serviços providos pela TIC. A PTCN fornece uma forma clara de determinar o status dos serviços de TIC de uma organização em suportar os objetivos para a continuidade de negócios ao endereçar a questão “nossa TIC tem a capacidade de resposta adequada” em vez de “nossa TIC é segura”.