quinta-feira, 29 de dezembro de 2011

Um novo mundo

Passei os últimos 12 anos de minha vida profissional mergulhado em soluções do mundo Linux. Participei de um zilhão de projetos super interessantes que atenderam as necessidades de clientes em todos de todos os segmentos.

Nesse período eu descobri que é possível fazer qualquer coisa usando a plataforma Linux, as milhões de soluções que as empresas e as comunidades disponibilizam gratuitamente na Internet, aliando tudo a um bom conhecimento técnico e muita força de vontade.

Bom, voltando para o mundo da minha nova missão, aqui na Arpsist, mergulhei no mundo das soluções das empresas lideres nos segmentos de Segurança de Rede, Segurança da Informação, Networking e Infraestrutura.

Vou aproveitar o blog para apresentar à vocês algumas das soluções mais interessantes que eu encontrar pelo caminho.

Segue aqui uma lista dos fabricantes com os quais eu tenho tido contato com suas soluções:


A lista é grande e não tô com tempo para escrever muito agora.

Minha idéia não é trazer para vocês o que essas ferramentas fazem do ponto do negócio, contando que problemas elas são capazes de resolver sem entrar no lado técnico da coisa.

Fico por aqui.
Qualquer coisa enviem suas criticas e sugestões para meu email rodbramos75@gmail.com ou me encontrem no twitter

t+
Saúde e Paz

quarta-feira, 28 de dezembro de 2011

Uma nova nave para a mesma missão

Depois de um longo período estou de volta. Mais uma vez volto a publicar pensando em manter um ritmo semanal de postagens.

Bom, não estou mais na Triforsec, trabalhando com Alejandro Mick Jagger Flores, Vanessa Trajano, .... Mas sigo torcendo por todos eles. 

A nova nave se chama ARPSIST. Minha missão nela é a mesma, dominar o mundo, só que com diferentes desafios.

Estou trazendo minha bagagem de 10 anos à frente da nave Triforsec para ajudar no que for preciso, focando principalmente na gestão da área comercial e todas as suas ramificações internas e externas.

Faz tempo que não vejo tantos desafios pela frente, o que me deixa muito motivado. Nada como uma boa luta para você se sentir vivo. É nessas horas que tenho a certeza de que a vida só faz sentido quando você tem desafios à frente. A bagagem ajuda, mas nessas missões a gente tem que tomar cuidado para não pirar com o êxito e com os fracassos durante a jornada.

Bom, vou bater um papo com João..t+

terça-feira, 27 de setembro de 2011

Conhecendo sua segurança

Conhecer o status da segurança é sempre muito importante. Precisamos fazer checkups para saber como anda a saúde, para saber como está o carro antes de uma viagem, .....

Não seguir esse caminho significa irresponsabilidade e a certeza de uma grande surpresa, acompanhada de uma grande dor de cabeça (que pode custar a cabeça), mais adiante.

Já vimos diversos casos de acidentes causados pela pela falta de Gestão <= Revisão em parques de diversão, aviões, ....

Essa necessidade de conhecer o status da segurança também se aplica ao mundo virtual, onde hoje estão praticamente todas as nossas informações pessoais e profissionais. Alguém conhece apontar uma empresa que esteja operando sem um computador? Já vi diretores (de cabeça congelada) que não trabalham com computador porque dizem que não conseguem. - O camarada consegue dirigir no trânsito de uma grande cidade, mas não consegue usar um browser? - Deixa disso!?

As empresas precisam conhecer as vulnerabilidades, o status da segurança de suas redes e aplicações, uma vez que a empresa está e depende desses lugares para funcionar.

Outro dia estive num barzinho, desses mega-hipper pequenos, e quando fui pagar a conta, o dono emitiu a fatura a partir de um computador. Curioso como sou perguntei: "Faz tempo que o Sr. tem um computador aqui?" Ele me disse que fazia algum tempo e que só com aquele computador era possível gerenciar as entradas e saídas no estoque, acomanhar a produtividade dos 3 garçons  e fechar o caixa em 15 minutos sem precisar contabilizar dezenas de papeis, dando o tempo para o ladrão chegar. Ainda perguntei: "Tem que cuidar bem desse computador, eim!?"e a resposta me impressionou ainda mais "Tenho backup de tudo nesse pendrive aí na frente e posso rapidamente trocar de computador sem atrapalhar minha operação".

Fiquei feliz em descobrir que o dono de um bar com 10 mesas, uma churrasqueira na calçada e uma pequena cozinha, conhecia o status de sua segurança e arrumou um plano de contingência, uma forma de mitigar ao máximo uma vulnerabilidade.

Perguntas do tipo:

- Nossa rede já foi invadida?
- Algum servidor daqui da empresa já foi invadido?
- Alguém tentou invadir algum de nossos servidores nos últimos 30 dias?

Dificilmente são respondidas com segurança na grande maiorias das empresas.

Não sei quem falou, mas é a mais pura verdade "Uma falso senso de segurança é pior que insegurança"

Se bem que Cypher disse "A ignôrancia é maravilhosa"



Bom, tô por aqui!

Continuem enviando suas dúvidas, críticas e sugestões para rodrigo.ramos@triforsec.com.br

t+
saúde e paz



quarta-feira, 10 de agosto de 2011

Do técnico ao quase-comercial


Empresas que têm como fim a Tecnologia da Informação são criadas a partir de uma ideia com objetivo de facilitar a vida de alguém ou de uma empresa.

A partir do surgimento dessa ideia, o pessoal começa a trabalhar para transformá-la em algo real, que possa virar um produto ou serviço.

Durante algum tempo, esse trabalho consome todo o tempo dos fundadores da empresa. Um belo dia, depois de muitas idas e vindas, leões, tsunamis, sai do forno a versão 1.0 da solução, ex-ideia.

Quando isso acontece, o pessoal descobre que agora tem que iniciar uma segunda jornada, que terá que acontecer em paralelo com o trabalho de manter e melhorar a atual versão. Essa 2a jornada se chama VENDER.

Em muitos casos, como o que aconteceu aqui na Triforsec, alguém tem que se afastar um pouco da parte técnica e assumir as missões da área Comerc ial (além de fazer todo o resto que possa aparecer. E aparece).

Quando nos juntamos, e começamos a trabalhar, eu achava que havia feito a melhor escolha do mundo, porque as empresas estavam pagando para ficarmos numa sala, sentados na frente de um computador, com Internet, pensando, produzindo, testando, estudando, tomando café, comendo pizza, …. Mas aí, veio a realidade. Alguém tinha que falar com as empresas, correr atrás dos clientes, telefonar, levar chá-de-cadeira, ouvir elogios, reclamações, montar projetos, monitorar o andamento dos projetos.

Isso foi o que aconteceu comigo. No começo eu não gostei muito da ideia, mas depois fui me adaptando e hoje eu estou tranquilo (hummm mais ou menos).

Aos poucos, eu fui saindo do mundo maravilhoso das pesquisas e me tornei o camarada que escuta da área comercial, passa para a área técnica, pira com os prazos e com as cobranças, ouve que bom mesmo é ser chefe, porque não tem patrão (como se cada cliente não fosse um patrão), muitas vezes sou o primeiro a chegar e o último a sair, passo horas dentro do meu carro por semana e tudo isso tendo que ser espirituoso e bem humorado.

Mas tem o outro lado!

O legal de você mudar de área é que outras portas se abrem na sua cabeça, outras peças começam a se encaixar e com isso você começa a ver o mundo com outros olhos (e ainda tenho miopia e astigmatismo).

A área técnica exige muito pouco ou quase nada do artista que existe em cada um de nós, se comparada às áreas de maior contato com os clientes (outras pessoas).

Já escutei da área técnica coisas que se eu passar para o cliente serei eletrocutado, afogado, triturado e o que sobrar a turma manda para o Cap. Nascimento, dentro de um saco com uma etiqueta “Traficante, matador de policial honesto”.

Nesses casos, eu preciso pegar essa frase que chegou aos meus ouvidos ou e-mail e transformá-la em algo tão agradável que o cliente queira me pagar um almoço no melhor restaurante da cidade. Isso nunca aconteceu. Mas, quem sabe?...Hummm Lembrei que J. Monteiro montou um churrasco para a gente uma vez.

Já tem alguns anos que o amigo, J. Monteiro, me disse que poderia empacotar qualquer coisa, tornando-a em algo atraente, comercialmente falando. Na época, deve ter uns 4 ou 5 anos, eu achei a afirmação dele muito interessante e audaciosa.

Hoje, eu tenho essa mesma sensação. Estou até pensando em fazer um teste. Vou tentar vender carne moída de baleia para o Greenpeace.

Bom, estou nessa e devo ficar por um bom tempo. 

Eu ia escrever um pouco mais sobre o tema, passando minhas experiências e observações dos últimos 12 meses, mas fica para o próximo post.

Simmm Por que “do técnico ao quase-comercial?” Porque meu objetivo é ficar entre a área comercial e a área técnica. Essa é a melhor posição para a Triforsec.

Fico por aqui.

quinta-feira, 16 de junho de 2011

Mantenha o FOCO

Na minha opinião, uma das coisas mais importantes na vida de qualquer pessoa é o FOCO. As vezes ele é percebido com outros nomes. Meu Pai sempre me disse e diz "Se concentre. Você precisa se concentrar nas coisas".

Quando estou falando sobre a necessidade de focar nos objetivos, costumo fazer uma referência com os medalhistas Olímpicos. Ninguém ganha uma medalha de ouro em uma Olimpíada sem ter realmente focada nesse objetivo, sem ter dado tudo pra chegar lá.

Só para chegar aos Jogos Olímpicos já é necessário anos e anos de FOCO (em treinos, alimentação, concentração, .....).

Manter o FOCO exige muita, muita dedicação e em alguns momentos nos falta forças para conseguir manter essa dedicação. Também costumo dizer que essa falta de força  é como se o atleta sair no meio de uma corrida de 100m e voltar um tempo depois. Voltar depois será tarde, muito tarde para aquela corrida. Se ele ainda for novo, ele poderá se preparar para a próxima, mas se não for, vai ter que mudar de esporte.

Esses conceitos precisam ser passados para as crianças ainda em casa, nas escolas, para podermos ter um país com jovens e adultos mais guerreiros, que não desistem das corridas, das batalhas pelo simples fato de não conseguirem enxergar as coisas como realmente são e o que elas exigem.

Amigo, mantenha o FOCO e você chegará onde quiser.

Tá bom, tá bom não falei sobre TI, mas usei TI pra produzir...<- Piadinha Nerd.

É isso!

Qualquer coisa tô no Twitter

Tenhamos todos um bom dia!

quinta-feira, 9 de junho de 2011

A TRIFORSEC e as Instituições de Ensino

Estamos caminhando para montar uma parceria com uma Instituição de Ensino e tive a ideia de compartilhar nossas observações com vocês, sobre como ela pode funcionar.

Meu objetivo é, além de apresentá-las, ouvir as sugestões de vocês para criar e melhorar nosso Modelo de Parceria, junto às Instituições de Ensino.

1o - De onde vem a ideia?
Meu Pai sempre me falou como os grandes países e empresas investiram em educação para chegar onde estão.

Certa vez, um amigo me falou que, ainda na época da faculdade de Marketing, a turma dele foi visitar uma gráfica. Ao chegar lá eles foram apresentados à gráfica, fizeram um lanche, bateram um papo com os profissionais e foram embora. Alguns anos depois, ele me contou que nunca esqueceu daquela gráfica e que o investimento dela para estar na cabeça dele foi um lanche e uns batepapos sobre processos e o mercado, que duraram aproximadamente 2 horas.

Logo, pensei: "É isso!!!!! Vou fazer a mesma coisa e gravar a Triforsec na cabeça dos universitários que um dia estarão no mercado do trabalho indicando-nos"

2o - A evolução da ideia
Com o passar do tempo comecei a refletir sobre o que podemos fazer e acabei criando uma meta pessoal (pessoal = eu+triforsec...faz tempo que eu não sou só eu).

Bom, como já dei palestras para turmas de TI, ADM, entre outras, vamos poder trazer estudantes de diversas áreas, uma vez que TI é, no mínimo meio, para qualquer área. As empresas que não produzem TI diretamente, dependem dela para viver e crescer.

Além da nossa equipe, tenho certeza que podemos contar com o apoio de várias empresas amigas e/ou clientes, que podem investir um tempinho em nossa sala de treinamento com os estudantes.

3o - A Parceria
Ter acesso aos alunos para apresentar a Triforsec e abrir nossas portas para eles. O que têm atrás das portas?

Apresentação do dia-dia de uma empresa que atua na área de Segurança da Informação

Apresentação de nossos serviços e processos

Vagas e/ou descontos em cursos

Possibilidade de estágio

Oportunidade de participar de projetos

Oportunidade de apresentar projetos que possam receber nosso apoio como "incubadora do projeto".


Siiiimmmmmm e ofercer coffee breaks


Bem, essa é a ideia inicial que gostaria que vocês ajudassem a desenvolver...melhorar. Posso até usar o Blog pra ir contando tudo à vocês....O que deu certo, o que preciso ser revisto, os resultados positivos, os não-positivos.

É isso.

Com o apoio de Gabi

Fico aguardando a ajuda de vocês.

Qualquer coisa tô no email rodrigo.ramos@triforsec.com.br e no Twitter

Escassez de eventos acadêmicos

Já tem alguns anos que estive em um evento organizado pela SBRC (Sociedade Brasileira de Rede de Computadores). O evento foi realizado em 2003, em Natal e sem dúvida alguma, foi uma das coisas mais importantes que fiz na minha vida profissional.

Nesses eventos você conhece trabalhos que estão sendo desenvolvidos, tendências, resultados de pesquisas, .... e com isso você volta cheio de inspiração. É uma pena que existam tão poucas oportunidades como essa, principalmente nas regiões norte e nordeste do Brasil.

Lembro como gostei de uma apresentação do exército que falava da criptografia utilizada em um sistema de comunicação utilizado nos campos de batalha.

Imagino como deve ser extremamente complicado montar um Simpósio como aquele.

As empresas precisam começar a investir mais no mundo acadêmico, uma vez que a imensa maioria dos profissionais saem de lá, oferecendo patrocínios para viabilizar esses eventos.

Eu não poderia falar sobre outras áreas porque não tenho experiência, mas tenho certeza que minha opinião, possivelmente, abrange todas elas.


Fico por aqui!

t+
Saúde e paz!

Continuem enviando suas dúvidas e sugestões para rodrigo.ramos@triforsec.com.br também to no Twitter

terça-feira, 24 de maio de 2011

Em 2030 o Grande Irmão será um Deus

Imaginem...

....um mundo monitorado não só por câmeras e microfones. 

....sistemas de busca automática e em tempo real procurando por palavras em meio as comunicações telefônicas, emails, ...

....um mundo repleto de sensores em todos os lugares que identificam seu celular, seu carro, cão, sapato, notebook, ... e tudo isso integrado aos googlemaps da época.

Algumas funções perderão o sentido. Para que um guarda de trânsito, quando é possível saber por onde seu veículo está passando, com que velocidade, se você estacionou em lugar proibido ou se fez uma ultrapassagem irregular?

Polícia circulando na rua? Só se for pelo social, pela solidariedade para com a população. Se uma pessoa for assaltada, será possível saber quem foi o assaltante, de onde ele veio e para onde ele foi.

Em caso de um roubo noturno. Será possível ser alertado em tempo real e saber quem está lá, que peças estão sendo levadas e para onde.

Imagine saber que um coração recentemente transplantado está tendo problemas ainda imperceptíveis para seu novo dono e receber esta informação juntamente com a localização do paciente.

Os benefícios são incalculáveis, mas quanto vale nossa privacidade.

Em 2030 a palavra Privacidade não estará mais nos dicionários.


É isso.

Grande abraço!

Continuem enviando suas dúvidas e sugestões para rodrigo.ramos@triforsec.com.br
Qualquer coisa tô no Twitter

segunda-feira, 23 de maio de 2011

Roubo de informações

Não há muita informação disponível sobre o número de incidentes relacionados com roubo de informações no Brasil. Independente de qualquer estatística, o fato é que diariamente muitas informações são extraídas dos servidores das empresas por funcionários, colaboradores, .... 

Por não conhecer os riscos envolvidos e nem problema, as empresas não fazem ideia de quanto estão perdendo e/ou deixando de ganhar com o roubo de informações.

Na era da informação é imprescindível classificar as informações para conhecer os riscos associados à elas e decidir como disponibilizá-las e protegê-las. Não há como proteger o desconhecido.

Muitas as informações são levadas sem nenhum intenção negativa. O colaborador pode levar pra casa uma planilha de cálculos ou um projeto para utilizar como modelo. O detalhe é que muitas vezes o "esqueleto" desse projeto (não tô nem falando das informações) tem anos e anos de pesquisas, cursos, consultorias para chegar no formato atual, e todo esse trabalho é levado da empresa, sem que a mesma receba R$ 1,00.

Estou listando abaixo algumas perguntas que também podem ser usadas para mapear as informações de sua empresa e a partir daí tomar as medidas necessárias para torná-las mais seguras.

Informações Financeiras:
1 - Quem trabalha com elas?

2 - Que tipo de acesso essas pessoas tem às informações?

3 - Onde elas são armazenadas?

4 - Quem administra essa unidade de armazenamento?

5 - Existe backup dessas informações?

6 - Quais os riscos envolvidos em havendo um roubo dessas informações?

7 - Qual o melhor caminho para protegê-las?


Bom, é isso.

Continuem enviando suas dúvidas e sugestões para meu email rodrigo.ramos@triforsec.com.br ou pelo twitter rodbramos

quinta-feira, 19 de maio de 2011

Jornada "Em busca dos clientes: Apresentações"

Comecei a fazer apresentações sobre soluções para Segurança da Informação em 2000. De lá pra cá, a luta é melhorar cada vez mais os slides e o que é dito ao público. 

Nesses 11 anos já fiz apresentações em empresas, feiras, congressos, universidades, para todo tipo de audiência. 

Sempre achei que o caminho era colocar nos slides as principais ideias através de tópicos e suas descrições. 

Seguindo esse caminho, já fiz dezenas e dezenas de slides. Sempre me considerei um bom "palestrante/apresentador/professor" por conhecer os assuntos com muita profundidade. Aí, veio meu pai e começou a me presentear com livros como "A Cabeça de Steve Jobs", "The Presentation Secrets of Steve Jobs".

Pouco tempo depois descobri que faço slides (apresentações) medíocres. O fato de conhecer o assunto com propriedade e transmitir confiança não significa que a apresentação terá um bom resultado.

(Bom resultado = atrair atenção da platEia, gravar informações em suas cabeças, convencê-las, gerar negócios, ...)

Se você precisa fazer apresentações para qualquer tipo de público, sobre qualquer tipo de assunto, sugiro que você estude como os grandes fazem as suas.

Além disso, existem pesquisas que apontam para o tempo máximo de uma apresentação, outras falam da quantidade de informação ideal em um slide,  sobre o conteúdo dos slides. Até sobre como o Córtex Cerebral vê as informações nos slides.

Por hoje é só!

t+
Qualquer coisa entrem em contato por email ou twitter

sexta-feira, 15 de abril de 2011

Segurança em Aplicações Web I

Colocar uma Aplicação na Web é a melhor forma de se tornar accessível em qualquer lugar do planeta.

Pensar na Segurança dessa Aplicação é uma forma de garantir o retorno do investimento nela, garantir o sucesso de sua ideia, que com toda certeza tem como objetivo gerar resultados positivos.

A segurança da aplicação deve ser levada em consideração ainda no início do seu desenvolvimento.

Caso isso não seja possível, porque a aplicação já está pronta, o ideal é que ela seja auditada antes de ser colocada na rede.

Caso ela já tenha sido desenvolvida e já esteja na rede sendo acessada via Internet, o ideal é contratar os serviço de alguma empresa para fazer o monitoramento dela.

O objetivo desse monitoramento, que deve sempre existir, é saber se existe algum engraçadinho tentando furar a aplicação para inserir, alterar ou excluir dados ou burlar política de uso da mesma.

Não seguir essas sugestões é como jogar $$$$$ fora.

Bom, é isso!

Continuem enviando suas dúvidas e sugestões para rodrigo.ramos@triforsec.com.br 

Qualquer coisa também tô no @rodbramos

sexta-feira, 8 de abril de 2011

Verdade ou Ficção?

Nasce uma criança a partir de pais com alguns problemas de saúde. Sua mãe sofre de algum distúrbio mental e ele acaba sendo encaminhado à adoção.

A criança segue sua evolução física natural, mas por algum motivo se torna uma criança com um comportamento que tende a se isolar das outras pessoas. Na escola ela não faz amigos com facilidade e na rua onde mora ela pouco fala com os vizinhos.

Paralelamente a Al-Qaeda realiza o ataque de 11 de setembro de 2001. O mundo se transforma. A vida dos terroristas e de seus mentores fica mais complicada.

Os paraísos fiscais rapidamente deixam de ser os mesmos, passam a ser monitorados e circular com dinheiro deixa de ser um processo simples. As regras para circulação de dinheiro no mundo sofrem fortes alterações. As instituições financeiras em países como o Brasil são pressionadas a monitorar de forma mais ativa as transações financeiras de seus clientes. Novos sistemas são implantados para acompanhar mudanças nos perfis dos clientes.

Na mesma época estoura a guerra contra o terror no Iraque e no Afeganistão.

Os mentores das ideias e das ações terroristas começam a procurar novos lugares no mundo onde não há investimento e nem políticas ante-terroristas, países com baixíssimo investimento em saúde, educação e segurança, com tanta corrupção que um terrorista passaria despercebido.

Em países assim os terroristas nativos desviam o dinheiro que deveria ir para saúde, educação e segurança e criam leis para não serem pegos.

O menino segue crescendo de forma estranha, demonstrando sofrer de alguma patologia, talvez cerebral. Sua forma de pensar e suas ações o tornam cada vez mais uma pessoa isolada da família, dos vizinhos, das outras crianças da escola, do mundo a sua volta. Pra piorar, a turma da escola ainda trata ele como um garoto esquisito que não merece atenção. A direção da instituição, por sua vez, não teve condições de identificar e ajudá-lo.

Nesse meio tempo, o garoto descobre um mundo onde ele pode perguntar o que quiser e falar o que quiser. Ele descobre a Internet. Nesse novo mundo ele consegue direcionar suas perguntas para o lado negro da força, conhece outras pessoas como ele e acaba se tornando um alvo de um grupo terrorista.

Dia após dia ele vai se envolvendo cada vez mais em suas pesquisas apoiado por “amigos” virtuais que o aceitam e fazem questão de “entender” todos os seus problemas e revoltas com o mundo real. Aos poucos eles vão ganhando a confiança do, agora, jovem rapaz.

O tempo vai passando e o jovem agora já está trabalhando, mas ainda com o mesmo comportamento isolado e as vezes agressivo com os companheiros.

Seus pais morrem e depois de algum tempo morando com os irmãos ele acaba indo morar sozinho. Nessa nova residência ele se isola ainda mais do mundo a sua volta, deixa a barba crescer (no estilo BinLaden) e mergulha de vez nas “amizades” virtuais que acabam dedicando bastante tempo em sua nova “educação”.

Essa nova “educação” era baseada em uma mistura de religião, treinamentos militares e ideais completamente loucos. O processo todo era muito complexo, uma constante lavagem cerebral, que tinha como único objetivo formar um terrorista.

Nas mãos das pessoas erradas, em pouco tempo o jovem rapaz passou de uma simples pessoa com alguns distúrbios para um terrorista capaz de receber instruções com frequência diária, com duras rotinas de treinamentos com armas e infinitas leituras de textos que apoiavam sua forma de pensar sobre os objetivos dos terroristas.

Nesse meio tempo uma revista de grande circulação no Brasil, publica em uma de suas edições de 2011, que o Brasil se tornou um centro para formação de terroristas que são encaminhados para o resto do mundo.

Duas semanas depois, seguindo orientações, o jovem terrorista destrói quase todas as provas que ligam sua pessoa aos seus mentores, escreve uma carta de adeus e segue para executar seu plano terrorista.

Ele entra em uma escola, destrói a vida de várias famílias e se mata após ser baleado por um herói.

Depois de algum tempo investigando o computador capturado na casa do jovem morto, a polícia decide convocar técnicos em análise forense computacional e descobre que o terrorista utilizou várias técnicas para apagar provas e qualquer rastro de suas conversas. Tudo isso mostra sim que o jovem recebeu treinamentos diversos, mas para evitar pânico, a conclusão do caso não chega ao público.

terça-feira, 5 de abril de 2011

As soluções chegam para todos (Monitoramento do ambiente de TI)

Acredito que durante muito tempo a imensa maioria das soluções de TI foram criadas especificamente para as grandes empresas, com seus ambientes gigantescos. Quando uma empresa menor precisava de uma dessas soluções, ela precisava investir como as grandes.

Já vi isso acontecer com os ativos de rede, sistemas de gestão e em vários outros segmentos. Um dia desses alguém falou sobre o “SAPinho”. Depois fiquei sabendo que é uma versão do SAP para empresas menores. Para quem não sabe, a SAP é líder mundial é software de gestão empresarial.

Bom, essa introdução foi para chegarmos em mais uma dessas soluções. O NOC (Network Operations Center – Centro de Operações de Rede), tem como objetivo viabilizar o monitoramento de uma rede, de forma centralizada.

Esse monitoramento possibilita o acompanhamento em tempo real do status de cada componente (roteadores, switches, servidores,...) do ambiente de TI da rede da empresa.

As empresas que montam ou contratam serviços de NOC deixam de ter uma operação do time de TI quase sempre reativa e passam a sentir os benefícios de uma operação pró-ativa.

Muitos desses benefícios serão utilizados como índice pelo time de suporte ao negócio.

Com o serviço implementado é possível, entre outras coisas:
  • Verificar se o nível de serviço de cada item monitorado corresponde ao desejado (índice de disponibilidade);
  • Conhecer o histórico (tempo ligado, reboots) de cada sistema operacional de cada servidor;
  • Conhecer o histórico (tempo rodando, quantas vezes foi reiniciado, quantas vezes caiu) de cada serviço/aplicação que roda em cada servidor;
  • Conhecer o consumo dos recursos (CPU, RAM, HD, REDE) de cada item monitorado em tempo real;
  • Conhecer o histórico do consumo dos recursos de cada item monitorado;
  • Disparar alertas quando um item monitorado estiver sendo consumido além do desejado/esperado;
  • Criar procedimentos para correlacionar eventos e/ou atividades;
  • Criar procedimentos para execução de ferramentas de diagnóstico e substituição de cada item monitorado;

Todas essas informações são extremamente importantes, uma vez que as empresas rodam sobre a TI. Nada mais inteligente do que monitorar os recursos de TI.

Uma coisa é pedir a troca de um servidor. Outra coisa é justificar a troca de um servidor apresentando números que mostram que seus recursos não serão suficientes dentro dos próximos 06 meses, de acordo com as novas demandas que ele precisará atender, com a chegada dos novos módulos do sistema de gestão empresarial ou do novo banco de dados que será criado/migrado para ele.

Uma coisa é não saber a origem de um problema de performance e precisar dizer algo sobre o mesmo. Outra coisa é poder consultar os relatórios referentes ao tráfego de rede entre o cliente (reclamante) e o servidor, analisar o status do litchi, o consumo de CPU e memória RAM do servidor e depois dizer alguma coisa.

Nos momento de crise, ter uma informação correta, que possa direcionar os próximos passos faz toda diferença.

Bom, é isso! O Sol brilha para todos, assim como as soluções chegam para todos.


t+
saúde e paz


Sim...Qualquer coisa tô no email rodrigo.ramos@triforsec.com.br e no Twitter http://twitter.com/rodbramos

quinta-feira, 24 de março de 2011

Aquele cliente que quer ser enrolado na boa

O cliente pede uma apresentação sobre o serviço de análise de vulnerabilidade...Feito
O cliente pede uma proposta para o serviço ....Feito
O cliente pede maiores detalhes .....Feito
O cliente quer que eu diga quanto ele vai gastar para eliminar as vulnerabilidades que a gente ainda vai procurar.....PQP!

Acho que não sou muito comercial. Um bom comercial não ia perder a oportunidade de mentir um pouco e fechar o negócio.

Algumas respostas que me ajudariam:
Como sentir saudades de quem não conhecemos? E se depois que conhecer preferir nunca ter conhecido?
Como receitar um remédio sem saber qual a doença ou os sintomas?

Acho que pra ganhar U$ tenho que ser mais figura.

"Depois que o projeto começar, o valor inicial poderá passar de R$ 70.000,00 para R$ 200.000,00 porque ninguém vai poder parar mesmo" Esse é o pensamento dos caras que faturam > eu.

Bom, vamos lá. Nem tudo tá perdido. Pelo menos não sou torcedor do Santa Cruz nem do Náutico.

t+
Pessoal.

Saúde e paz!

segunda-feira, 21 de março de 2011

Se "hackear" desse grana a coisa complicava

Aqui na Triforsec nós estamos sempre monitorando serviços, servidores, aplicações e por aí vai. Todos, absolutamente todos os sistemas são pelo menos sondados diariamente. Não existe um lugar na Internet onde você esteja fora do alcance dos "hackers", sejam eles pessoas ou sistemas automatizados que passam 24 horas por dias, 7 dias por semana, durante os 365(6) dias varrendo a grande rede buscando  sistemas vulneráveis.

Em se tratando dos sistemas automatizados ou de garotos desenrolados estudando, pouco importa se sua empresa é a Coca-Cola ou uma pequena empresa em um bairro distante em uma pequena cidade de interior, você vai sim receber uma visita a qualquer momento. Se você tiver sorte, em havendo uma vulnerabilidade que eles explorem, seu servidor não será usado para armazenar imagens de pornografia infantil.

Mas quando falamos em premiação a coisa muda de figura. Oferecer um prêmio significa se tornar um alvo. A cada novo trabalho que envolve proteger uma campanha na Internet que tem como resultado final um prêmio a gente aprende mais.

Para você ter uma idéia, é comum exigir que o internauta se cadastre antes de poder participar da campanha publicitária. Esse cadastro normalmente exige dados como Nome, Email e CPF. Essa exigência já ajuda muito, mas esses hackerildos são uma onda.

Eles pegam, por exemplo, na própria internet, páginas com nomes de pessoas e CPFs em sites que divulgam aprovados em concursos, por exemplo, e utilizam essas bases de informações para realizar cadastros e mais cadastros.

Essa prática fica claro quando a gente observa a base de cadastros e encontra todas as Anas do mundo, seguida por todas as Betânias, Catarinas, tudo bem organizado em ordem alfabética.

Agora, imagina como seria a Internet se para cada sistema invadido houvesse uma premiação.

Bom, é isso aí, planejem com muita atenção cada nova aplicação antes de colocá-la na Web.


Comentário:
Antes de publicar pedi pra Flores olhar o texto. Vide diálogo

EU - Viu o texto?
ELE - yeah baby
ELE - Só não entendi uma coisa
EU - Sim
ELE - O título "Se hackear desse grana" - Hackear da grana manolo.
Eu - hahahaha


Qualquer coisa tô por aqui e/ou também aqui

Centro Consumidor de Recurso

Quando eu e Alejandro Mick Jagger Flores, vulgo @zroone, decidimos investir em uma empresa na área de segurança da informação, sempre achei que as empresas adorariam a ideia de contratar uma empresa para ajudar a manter a Confidencialidade, Integridade e Disponibilidade de suas informações.

Para tanto, estamos sempre criando e desenvolvemos vários serviços que hoje estão em empresas dos mais diversos segmentos por todo o país. Também estabelecemos parcerias com empresas nacionais e internacionais para entregar soluções consagradas.

Semanalmente fazemos aproximadamente 5 apresentações para empresas que nós prospectamos diariamente. Nessas visitas nós conhecemos um pouco do negócio de cada empresa, assim como sua infraestrutura de TI e suas principais dificuldades na área.

Na imensa maioria dessas empresas nós ouvimos que suas diretorias veem informática como despesa.

Tentando ajudar esses profissionais, sempre que tenho espaço digo que o que deve ser explicado aos diretores é que a área de TI não solicita novos servidores e sistemas para utilização própria.

Na minha opinião, as equipes de TI precisam (mesmo que de forma independente) começar a mapear as áreas das empresas criando Centros Consumidores de Recursos. A ideia é simples, um pouco trabalhosa no começo, mas o resultado é extremamente positivo.

Imagine que uma empresa possui 100 funcionários.
Desses, 95 utilizam um computador para exercer suas funções diárias.
Essa lista de funções inclui:
- Acesso à Web sites
- Acesso à e-mail
- Acesso à arquivos
- Acesso ao sistema A (Verificar estoque, tirar pedido, solicitar serviço, ….)
- Acesso ao sistema B (folha de pagamento, projetos, ….)

Essas funções demandam recursos:
01 Computador (Sistema operacional, conjunto de aplicativos para trabalho, antivírus, suporte)

Energia elétrica (No-break, cabos, ...)

Ponto de rede (Conector, cabos, porta de switch)

Acesso à Web sites (Link, Roteador, Firewall, Gestão desses recursos)

Servidor de e-mail (Hardware do servidor, Sistema operacional, solução de e-mail, Gestão do sistema operacional e da solução de e-mail)

Servidor de arquivos (Hardware do servidor, Sistema operacional, solução para armazenar os arquivos , Gestão do sistema operacional e do servidor de arquivos)

Sistemas A e B (Hardware do servidor, Sistema operacional, Sistemas A&B, banco de dados e Gestão do sistema operacional, dos sistemas A&B e do Banco de dados)

Para que todos esses recursos estejam sempre disponíveis e seus usuários consigam atender as necessidades do negócio da empresa, a área de TI precisa estar capacitada e ter orçamento para contratar empresas como a Triforsec que têm grande know-how em áreas específicas.

Em muitas empresas, a lista de recursos acima entra na conta da área de TI. O que é um ENORME ERRO. Todos eles são utilizados por quase todos os funcionários das empresas, sem falar nos prestadores de serviços, parceiros e clientes, com o objetivo de produzir melhores resultados.

Pois bem, é extremamente importante mostrar aos gestores das empresas que TI não é custo. TI é um recurso necessário para que as empresas possam produzir mais e melhor. O que precisa sim ser feito, é avaliar o que está sendo comprado e/ou contratado.

Bom, é isso aí.

Em caso de dúvidas, sugestões, criticas, … mande um e-mail para rodrigo.ramos@triforsec.com.br

Tenham todos uma boa semana.

Simmm!!!! Por favor, esqueçam esse papo que o Brasil só funciona depois do Carnaval. Essas visitas estão ocorrendo desde o começo do ano porque ninguém parou de trabalhar, nem a Triforsec e nem as empresas.