O que aprender com o Recall da SAMSUMG

Desenvolver e disponibilizar tecnologias se torna cada vez mais necessário. Principalmente no setor de gadgets, onde há uma busca compulsiva por novidades, obriga muitas vezes as empresas a anteciparem etapas essenciais de produção, sobretudo a de testes quanto à falhas. Embora as novas gerações sejam mais tolerantes e gostem de participar em soluções de desenvolvimento, alguns critérios não podem ser irrelevados, como você pode acompanhar na colunaTEC de hoje.

Galaxy Bomb 7

A geração dos “Beta Testers”

Conforme já analisado aqui na colunaTEC, as novas gerações de consumidores estão cada vez mais adaptadas ao desenvolvimento de soluções, a prioridade vai sendo transferida para a disponibilização rápida tanto dos serviços/produtos como das suas possíveis correções e atualizações. A cultura do Minimun Viable Product (MVP) é uma tendência.

Vantagens como receber novidades antes dos demais usuários das “versões estáveis” são bem vistas, porém, com a aceitação clara de que os “Insiders” estarão sujeitos a falhas e/ou perda de informações.

O grande benefício da nova metodologia é ter desde fases iniciais de um projeto, observações e preferência do público alvo, que auxiliará a sua condução. A aceitação é determinante, pois ideias a um primeiro momento inovadoras podem não serem funcionais ou compatíveis com as tecnologias e demais recursos atuais como a proposta do City Lens:


Outro benefício é a relação emocional do seu cliente como parte da solução, agregando mais valor e, quando bem administrada, afetividade à marca, deixando de ser apenas uma relação de consumo.

A exceção à regra e atenção ao cliente

Porém, essa via de colaboração com o consumidor não pode ser a única alternativa disponível. É sempre necessário que existam opções estáveis aos usuários, que, mesmo sem utilizar os mais recentes recursos tecnológicos, possam oferecer uma experiência sem maiores frustrações quanto à operação/uso.

Jeep em chamas fonte: BGR
Jeep em chamas a partir de combustão de smartphone fonte: BGR 08 Set 2016

Quando se trata hardware, como no caso no Galaxy Note 7, procedimentos fundamentais de testes em condições de estresse (altas temperaturas, sobrecarga, agentes abrasivos, etc) são essenciais antes da circulação de um produto. Principalmente quando ele pode levar, por exemplo ao incêndio de um veículo ou se tornar algo tão instável que obrigue empresas aéreas a banir o seu transporte dentro de suas aeronaves.

Nas soluções personalizadas de telecomunicações da Fale Olá, os sistemas já foram exaustivamente testados, e o cliente tem um contato direto com especialistas capacitados. Além disso, nossos fornecedores de hardware são escolhidos com alto rigor de qualidade e atendimento a regulações, como os EBS Servers certificados pela Anatel.

Sistemas de refrigeração e arquitetura que permita a boa circulação de ar dentro do Box Olá, são pensados para altas variações de condições, além de todo acompanhamento técnico antes, durante e após as instalações.

Surgiu uma curiosidade para entender nosso Box de soluções em telecomunicações da Fale Olá? Entre em contato.

By João Victor

João Victor é Analista de N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções

Quanto mais informação melhor! Certo!?

Sensores inteligentes para temperatura, umidade, peso, movimento, consumo de energia, dentre outros tornam o seu negócio mais inteligente e estão cada vez mais acessíveis (confira matéria anterior), porém, Há alguma implicação em coletar tantas informações? Qual o limite de monitoramento? Estes e outros questionamentos iremos abordar da ColunaTEC desta semana.

A Necessidade do tratamento de Big Data

Planeta interconectado
Quantidade maciça de dados requer atenção

Cruzar informações e tratá-las de forma inteligente é um grande passo para o sucesso e a segurança de uma empresa, mantendo-a cada vez mais com uma visão ampla do cenário em que se encontra. Dentro da sabedoria milenar de Sun Tzu, muito adaptado e referenciado para a realidade comercial e corporativa, o “terreno” é um dos cinco fatores essenciais de que um general (ou CEO, ou qualquer responsável por comando, dependendo do contexto) precisa dominar para ter sucesso.

Isso é tão importante que, em decreto publicado hoje (30/06) no Diário Oficial da União, o governo determinou que as bases de dados dos vários órgãos federais sejam interligados, tanto  os de administração direta quanto os de indireta. Se a “máquina pública” já se atentou a esta necessidade, isso é um grande fator para que empresas “abram os olhos” para esta realidade.

Mas sempre existe um “Porém”

Cadeado de códigoPrivacidade, compliance, segurança da armazenagem dos dados, tornam-se preocupações cada vez mais urgentes. Existem questões jurídicas que podem se desenvolver a partir do uso inadvertido das informações. Christopher Wolf, sócio do escritório de advocacia da Hogan Lovells, em entrevista à Computer World, destaca que o universo de sensores ao qual estamos entrando é um verdadeiro desafio que traz dúvidas até aos especialistas em privacidade.

Segundo ele, devemos analisar se realmente precisamos de todos os dados que estamos coletando. Embora uma solução apontada seja que a coleta desses dados seja anônima, pesquisadores indicam o quão fácil é re-identificar a sua fonte. Comprometendo assim a segurança de seu cliente e/ou colaborador.

Além disso, é importante que tudo que for coletado, a forma como for coletada e a armazenagem sejam, aprovadas pelo usuário (cliente interno/externo), e estejam claras nas Políticas de privacidade.

Contar com parcerias em serviços internos que garantam a criptografia e o controle de informações como a Fale Olá, também é uma boa oportunidade de atender estes pré-requisitos. Aqui, as gravações das suas telecomunicações ficam armazenadas “in loco” na sua empresa, porém, com rígido controle e registro de acesso. Entre em contato conosco e saiba mais detalhes.

By João Victor

 

João Victor é Analista de N.O.C na Fale Olá, Designer e aficionado por projetos e soluções

A Liberdade Individual x A Soberania da Nação

É possível arriscar afirmar que “nunca antes na história deste país” uma adaptação cinematográfica dos quadrinhos produzida pela gigante MARVEL Studios veio tão adequada no contexto social e político do país. A afinidade é tanta que no período de quinta a domingo, o longa metragem bateu recorde de bilheteria num total de 2,726 milhões de espectadores se tornando a quarta maior bilheteria do filme no mundo conforme informa o portal Adoro Cinema.

Mas, além de fazer parte da vida muitos brasileiros e brasileiras pelos esforços da Panini Comics, ou dos mais aficionados que buscavam o conteúdo internacional desde a sua infância até hoje, várias discussões tornam o enredo muito sensível baseado numa dualidade onde cada uma das partes está muito bem provida de argumentos.Homem Sergipe pega escudo do Capitão WhatsApp

Para o nível de spoilers não ultrapassar o aceitável para o desenvolvimento deste post, vamos nos atentar aos termos gerais que unem essa trama ficcional com a realidade que vivemos que quase que só se difere das telonas pelos superpoderes de seus heróis idealistas e das tecnologias das indústrias Stark.

A sociedade passa por grandes discussões, no Brasil, um acirrado complexo social e político onde se chocam posicionamentos de apoio e de oposição ao processo de Impeachment da presidente atual, bem como outras segregações que se desenvolvem acerca dos motivos, dos procedimentos e dos responsáveis pelos processos, exaltam os ânimos dos indivíduos fomentando discussões. Assim como na película cinematográfica, várias pessoas estão envolvidas, e os interesses individuais são pivô de diversos conflitos.

Outro aspecto de grande embate que domina e polariza a opinião das pessoas e da mídia em geral, é o embate entre a liberdade em poder exercer a privacidade acima das condições, que muitos afirmam, estar acima da soberania nacional e dos órgãos que regem a justiça e a segurança.

Estamos convivendo com impasses entre governo e empresas do ramo de tecnologia que, ao longo do tempo desenvolveram soluções de segurança que superam os controles de órgãos especializados, bem como, novos meios de comunicação e novas condições que vem crescendo muito rapidamente, e os burocráticos métodos administrativos e políticos não os acompanham na mesma velocidade (como os Drones, por exemplo, que carecem atualmente de uma regulamentação específica).

Drone voando

A exigência de quebra de segurança exigida pelo governo americano para desbloqueio do smartphone da Apple (já analisada aqui na colunaTeC) é um exemplo claro. Recentemente passamos pela suspensão do comunicador instantâneo Whatsapp pela segunda vez (relembre aqui a primeira) a nível nacional, trazendo diversos transtornos, desde pessoais até comerciais (para quem utiliza o aplicativo à trabalho, por exemplo).

Enquanto a gigante de Marck Zunquenberg se posiciona alegando que não tem capacidade e autonomia para atender a determinação judicial, conforme o seu diretor-executivo e co-fundador, Jan Koum, e que a empresa “não vai comprometer a segurança das pessoas,” especialistas criticam o posicionamento do WhatsApp em apoio ao juiz Marcel Maia Montalvão que determinou a suspensão do aplicativo por 72h (o mesmo que determinou a prisão preventiva do vice presidente do Facebook na américa latina, Diego Jorge Dzodan), alegando que existem possibilidades técnicas para o cumprimento da ordem judicial de quebra de sigilo das conversas do aplicativo.

A seriedade do debate gerou diversas reações, desde a derrubada dos sites da justiça de Sergipe pelo grupo Anonymous, passando por ações de marketing da operadora TIM que liberou o envio de sms gratuitamente enquanto a medida estivesse vigente e a ação contrária ao Juiz da medida que deverá prestar explicações ao Conselho Nacional de Justiça para verificar se não houve abuso de autoridade , podendo resultar eFechadura de Criptografiam um Processo Administrativo Disciplinar contra o magistrado, até o início de uma investigação pelo Ministério Público Federal para saber se a criptografia do App fere a constituição do país.

A Fale Olá possui alto controle de acesso e de criptografia das comunicações que ficam em poder físico de nossos clientes. E nos comprometemos a estar adequados com a legislação vigente, como você pode conferir na nossa política de privacidade.

De forma menos fantástica que o enredo entre os heróis dos cinemas, existem apoiadores de ambas as partes. E, ao que tudo indica, a solução também será árdua e conflituosa. E você? De que lado está? O que deve ser garantido: O sigilo e privacidade dos seus dados, ou a soberania do Estado através das ferramentas de justiça e seguranças nacionais? Deixe aqui nos comentários!

By João Victor

 

 João Victor é Analista de  N.O.C. na FaleOlá, Designer, e aficionado por projetos e soluções

Com que precisão a transmissão é segura?

Níveis e comportamentos para segurança da comunicação

Em sua quarta edição do tema Segurança da Comunicação, a Fale Olá concluirá:

Nível B – Com que precisão a transmissão é segura?

O uso da criptografia vem se tornando cada vez mais popular ao longo dos tempos. Presente no celular, nos clientes de e-mail e redes sociais, ela se distancia cada vez mais do seu princípio restrito a instituições financeiras, órgãos governamentais e militares para manter o sigilo de informações confidenciais

O nosso contato com ela está intimamente ligado a manter a nossa privacidade, e a segurança de nossos bens, como informações bancárias, cartões de crédito, logins de perfis virtuais e etc…

Origem e definição de Criptografia

Originada a partir da fusão dos termos gregos “Kryptós” (Escondido/oculto) e “gráphein” (Escrever/Pintar com a mão) ela pode ser entendida em algo como “Ocultar Escrita”. Vale ressaltar que a criptografia, no entanto, a criptografia não cuida em esconder a informação em si, mas sim, o seu significado. Ela é qualquer meio usado para codificar uma informação de forma que a interpretação de outrem que não seja(m) o(s) destinatário(s) não seja possível.

Da Vinci Criptex
Criptex atribuído a Da Vinci – CC Wikipédia

Ao longo dos séculos várias formas de codificação foram utilizadas para manter o sigilo de comunicações militares e governamentais aumentando em variedade e complexidade sendo adaptadas pouco a pouco por empresas e pelas pessoas em geral.

No ramo digital, mais especificamente, da computação a criptografia trabalha sob o conceito de chaves criptográficas (algoritmos pré-definidos em conjunto de bits usados para codificar e decodificar informações).

Iniciados utilizando apenas um algoritmo de codificação, os primeiros métodos criptográficos poderiam ser facilmente burlados se algum intruso interceptasse a chave, isso levou a técnicas mais aprimoradas, onde um emissor, com o mesmo algoritmo, enviar informações para diversos receptores, cada um com uma chave diferente.

Maior a chave, maior a segurança

Chave de 64 bits, 128 bits? O que são esses termos afinal?

Basicamente, quanto mais bits, mais segura é a chave. Utilizando um algoritmo com uma chave de oito bits existem 256 chaves possíveis de decodificação. Devido ao sistema binário em que operam os sistemas “0” (desligado) e “1” (ligado), temos então 2 opções de informação. Elevando essas 2 opções a oitava potência chegamos a 256.

Gerando um número maior de combinações, a decifração torna-se cada vez mais difícil. Tentar descobrir a chave por tentativa e erro (força bruta) torna-se cada vez mais inviável.

Tentativa de interceptação

Claro. Não existe criptografia 100% segura, a cada nova técnica desenvolvida, hackers, crackers, especialistas de segurança e até concorrentes se debruçam sobre falhas e brechas para quebrar as chaves de proteção.

Qual o grau de uso que a transmissão e o conteúdo da comunicação exigem criptografia?

Segundo o Portal especializado PC World, atualmente, são quatro principais objetivos do uso de comunicação cifrada:

Privacidade, Integridade, Autoria, Atenticidade

Quais são os meios para se garantir que a informação possui o acesso somente para quem ela é destinada?

A Fale Olá cria no Box da Empresa uma arquitetura de 128bits em SDN para aos CODEC’s de ULaw e ALaw em uma seleção de Codec’s Autorizados, tudo dentro de uma Autenticação SIP, com um servidor de transmissão que está sempre hospedado no Cliente.

Desta forma, qualquer saída e entrada de dados ou voz, sempre terá um ponto de partida e chegada seguro dentro do absoluto controle do Cliente.

Essa foi a ColunaTEC desta semana e finalizamos Nível B – Com que precisão a transmissão é segura?

Comportamentos para Segurança da Comunicação.

Em sua terceira edição do Tema Segurança da Comunicação, a Fale Olá concluirá:

Nível A – Com que exatidão a comunicação é segura?

Quando se fala em segurança, devemos ter uma boa noção das características pelas quais será feita a segurança para posteriormente executá-la. Os projetos de engenharia que a Fale Olá desenvolve ao conhecer o cenário corporativa do cliente, se iniciam justamente no termo SEGURANÇA DO PROTOCOLO.

Conhecer de forma fundamental o comportamento dos protocolos é imprescindível para entregar uma tecnologia objetiva e funcional, sem flutuação de dados empíricos ou até mesmo arestas para má excussão das aplicações que irão compor o Sistema Operação da Fale Olá.

Respondendo as perguntas e citando os protocolos:

Quais são os meios para se garantir que a informação possui o acesso somente para quem ela é destinada?

 

Qual o grau de sigilo que o conteúdo da comunicação exige?

A Fale Olá cria na empresa um cenário onde a voz não é terminada por dados e mesmo assim, aproveitamos todos os recursos de gestão que a telefonia digital dispõem com total segurança.
Veja como:
Assim como os dados a voz utiliza protocolos para ser transmitida, com a diferença dos Codec’s para serem interpretados.

dois telefones IP e um Swich

Exemplo: Ligações VOIP x VOIP geralmente são boas em qualidade e segurança, porém quando usamos VOIP para terminar ligações entre as Concessionarias STFC sofremos com voz metalizada, atraso de resposta entre outros.
Isso por que, o VOIP parte geralmente de um roteamento que está configurado em TCP sem as regras específicas dos Codec’s de voz, quando na verdade deveria estar configurado em UDP.

Enquanto o TCP se preocupa com a conexão e a chegada correta dos dados no destino, o UDP por ser mais simples, não tem a mesma preocupação, portanto, ele não verifica o recebimento dos dados pelo destino (também não possui o serviço de reenvio), não ordena as mensagens, ou seja, elas vão sendo agrupadas conforme vão chegando, não controla o fluxo de informações e não verifica a integridade dos dados para o destino. As possibilidades do destino não receber os dados são várias, como por exemplo: perder os dados, duplicar os dados ou agrupar de forma errada.

Diferença TCP e UDP

Essa simplicidade do UDP pode parecer, à primeira vista, um pouco estranha e provavelmente um leigo diria:

“Se existe um protocolo como o TCP, que garante a chegada correta dos dados no destino. Para que usarmos o UDP?”

A resposta é fácil: “Porque se o protocolo é simples, ele também é menor, então devemos ver isto como ganho de velocidade na transmissão e recepção de dados, algo que nos dias atuais se torna cada vez mais importante.”

É claro que em muitas das vezes, o pacote pode não chegar ao destino, mas também devemos avaliar que só valerá a pena enviar pacotes utilizando o UDP quando estes forem pequenos, neste caso menor que 512KB. Ou seja, não será em uma transferência de arquivos, como em um download usual, que será recomendado a utilização do UDP como “meio de transporte”. Uma outra característica importante do UDP e neste ponto, semelhante ao TCP é que ele se baseia em portas para a troca de informações, desta forma, é atribuída uma porta ao destino e uma porta a origem, sendo este o cenário ideal para o VOIP Trafegar.

Já que VOIP transmite abaixo de 380 KB, a empresa deveria usar protocolo UDP, apontado para as portas “5060” e “5080”, porém a segurança da voz sempre será “0%” com esse Protocolo.

baixa segurançaComo essa informação descrita chegamos à conclusão que o VOIP além de depender de QoS do link de dados da concessionária, ele necessita de protocolos de baixo nível de segurança.

 

Para garantir acesso direto ao destino e sigilo do conteúdo, com total clareza de voz e usando os recursos da gestão da telefonia digital, uma força tarefa é criada especificamente para esse fim.

Errado

1º Passo –Jamais terminar voz através de link de dados compartilhados.
2º Passo – Jamais utilize UDP, TCP, TFTP, SNMP, DHCP, DNS como protocolos roteados.
3º Passo – Jamais atribua portas de entrada e saída para terminar a voz.
4º Passo – Jamais utilize uma Rota VOIP confidencial ou restrita, por mais que o preço seja atrativo, esteja certo de que suas conversas estarão abertas em vários locais.
5º Passo – Jamais compre Rota ByPass VOIP.

Certo

1º Passo – Tenha o controle total do Servidor que termina a voz da sua empresa.
2º Passo – Utilize os Codec’s como meio de transmissão, assim a voz sairá digital e terá total segurança.
3º Passo – Faça EDTHtrank com as aplicações Linux.
4º Passo – Utilize as Operadoras como meio de terminação.
5º Passo – Para economizar é preciso investir em equipamento de ponta, gestão e monitoramento constante, treinamentos e principalmente, pessoas com qualificação constante.

Essa foi a ColunaTEC desta semana e finalizamos Nível A, com que exatidão a comunicação é segura?

Controle de acesso com Biometria Fale Olá

Achou complicado? Os termos e siglas estão difíceis de entender? Procure a Fale Olá, temos uma equipe pronta para orientar e desenvolver a melhor solução atendendo estes e outros requisitos para sua empresa!

Djalma Sousa

 

Djalma Sousa é Professor especialista em segurança digital e Diretor de Tecnologia da Fale Olá Telecom

Níveis e Comportamentos para Segurança da Comunicação

whatsapp mais seguro

A maior rede social de texto aberto do Mundo o Whatsapp, promoveu a atualização de seu sistema, trazendo recursos relevantes de segurança criptografada ponta-a-ponta.

Essa rede social já identificou que a comunicação híbrida de dados realmente veio para ficar e evoluir. A praticidade da interação é um recurso que pessoas de diversos meios sociais estão buscando, sendo para fins profissionais, familiares, relacionamento e outros estão se adaptando a esse universo.

E para garantir essa essência natural do Homem, o Whatsapp assegurou a segurança de seus usuários.

A última ColunaTEC destacou a importância de Nível de segurança ideal para a Comunicação entre pessoas, sendo dados, texto e Voz.

Retomando esse conceito iremos pontuar o tema Nível de Segurança:

Nível A – Com que exatidão comunicação é segura?

Controle de acesso com Biometria Fale Olá

Quais são os meios para se garantir que a informação possui o acesso somente para quem ela é destinada? Qual o grau de sigilo que o conteúdo da comunicação exige? Estas perguntas devem ter respostas concisas em todo o seu contexto, ou seja, esta garantia deve constar tanto na segurança física (acesso a equipamentos, monitoramentos, etc) quanto na parte lógica/virtual (nível de acesso por perfil de usuário/senhas de login, entre outros);

Nível B – Com que precisão a transmissão é segura?

Interceptação de dados

Quais as garantias que o conteúdo da comunicação não possui nenhuma violação ou chances de ser corrompido? Em todo o seu ciclo de vida previsto (emissão, transmissão, recepção), existem meios que possam assegurar que o conteúdo se mantém fiel ao seu estado original? Existe possibilidades de que as informações sejam interceptadas e utilizadas de maneira indevida? Esse ponto também deve ser atendido em todos os patamares (físicos e virtuais);

Nível C – Com que eficiência o sistema que transmite o dado garante a segurança prevista?

celular com cartão sim bloqueado

O que garante que os dados estarão disponíveis para as suas pontas de interesse que tem o direito de acesso a estes conteúdos? Com todos os requisitos de segurança observados acima. Como prevenir que os acessos legítimos não sejam interrompidos ou prejudicados por medidas de segurança?

Nas próximas semanas abordaremos cada nível individualmente. Não perca!

SSL com certificado SwissSign.

Até quando o Ceticismo da criptografia pode de fato ser seguro?

Usar e-mail criptografado não é, em geral, algo conveniente. Ou você precisa seguir um tutorial com diversos passos para começar a usar, ou tem que acessar suas mensagens apenas no computador, ou seguir instruções complexas para acessá-lo no smartphone. Essas são algumas situações desconfortáveis mas que provém a segurança de seu conteúdo.

Esquema de segurança Cloud

A Fale Olá adota a certificação SwissSign que se faz inscrita no padrão de rede SDN (matéria da colunaTEC de 10 de março).

Ou seja, a Fale Olá mantém seu sistema controle hospedado em Cloud Híbrida que comunica diretamente através de EdthTranck dentro de uma POC no próprio cliente. Isso faz com que a segurança das informações em constante subida sejam dispostas única e exclusivamente acessadas por uma SSL de certificação S.Sign.

Esse processo torna a Plataforma da Fale Olá totalmente blindada de acessos externos, garantindo assim performance constante e segurança para o TI corporativo.  Esse é padrão de segurança é adotado por apenas 3% das empresas que prestam serviços de Gestão em Segurança.

O backup dessa certificação deve ser feito a cada 45 ms em disco espelho, caso o sistema sofra baixa por invasão os HD’s serão riscados e todo o hardware comprometido, deixando o acesso impossível por não haver a capacidade de leitura do sistema.

HD danificado

Hoje em dia é obrigação do TI, de qualquer empresa, garantir a estabilidade de seus protocolos.

5 Dicas básicas para o TI de qualquer Empresa mostrar ótima performance.

1 – Dominar a Língua da Literatura:

programando em inglês

Softwares, sistemas, artigos, livros, listas boas de discussão, praticamente todos são em inglês, portanto um profissional de TI que não tem domínio do idioma ficará aquém dos demais.

2 – Gestão

extintor de incêndioVocê precisa entender que bons profissionais não vivem apagando incêndio, eles vivem prevenindo os incêndios, e gerindo seus projetos e equipes por indicadores saudáveis e atingindo objetivos claros.
Obs: Se não tem Gestão, Contrate a Fale Olá.

 

3 – Faça cursos relacionados à segurança da informação

Cadeado de código

Segurança da informação é um universo amplo, portanto comece pelo começo. Leia tudo, e com o tempo terá sua própria opinião e verdades. Livros são apoio e não verdade absoluta.

Opinião: Aprenda sobre ISO 27001

 

4 – Antes de Escovas os dentes estudem sobre TCP/IP, internet e programação

conectionsOs melhores profissionais são os que têm conhecimento multidisciplinar e combinam com programação, redes, internet e gestão

 

 

5 – Atualize-se

personagem estudandoEnquanto estiver lendo essa matéria alguém na Rússia está instalado um phishing seguindo Stealth no seu “C:”

Leia bastante e mantenha-se atualizado sobre espionagem, invasões, cibercrimes, novos métodos, programas e linguagens. É fundamental para que o profissional não se torne obsoleto

***

Djalma Sousa
Djalma Sousa é Professor especialista em segurança digital e Diretor de Tecnologia da Fale Olá Telecom