Cloud Computing e IaaS reduzem custos de empresa de manufatura

A DANRESA anuncia os bons resultados de um projeto de cloud computing e infraestrutura como serviço, ou IaaS (infrastructure-as-a-service), implementado na Focus Tecnologia de Plásticos, empresa especializada em desenvolver soluções e manufatura de componentes e conjuntos plásticos para indústrias automotiva e de linha branca. Com faturamento de R$ 92,3 milhões, 800 colaboradores e cerca de 150 usuários de e-mail, a Focus estima uma redução de cerca de 20% em seus custos de TI com a adoção dessas tecnologias.

A Focus possui seis plantas e cada uma delas contava com um ambiente composto por servidores de rede, ERP, e-mail, anti-spam, anti-vírus, proxy e firewall. Ao todo, eram 48 servidores, incluindo as contingências. Em meados do ano passado, os servidores começaram a apresentar problemas recorrentes de hardware, impactando a produtividade da Focus. A empresa foi percebendo que manter todo esse ambiente, com a necessidade de investimento constante em atualização tecnológica de hardware e software, iria se tornar dispendioso demais, além de não ser core business. Foi então que, em setembro do ano passado, a Focus definiu em parceria com a DANRESA a adoção do projeto de cloud computing e IaaS. A Focus levou para a nuvem todo o seu sistema de comunicações (servidor de e-mail e o sistema anti-spam), e adotou a infraestrutura como serviço para os servidores de proxy e firewall.

“Aproximadamente 50% de nossos chamados no Service Desk eram relacionados a problemas de spam. Agora que levamos o anti-spam para a nuvem, praticamente eliminamos esse tipo de incidente”, afirma o gerente de TI da Focus, Gabriel Lima da Silva Dias Neto. O projeto de cloud também trouxe evolução para o sistema de e-mail, que antes era Exchange 2003 e agora é Exchange 2010. Tanto o servidor de e-mail quanto o de anti-spam estão em um data center DANRESA. De acordo com Dias Neto, os próximos passos são levar para a nuvem o servidor de ERP.

Já a adoção de IaaS é vista pelo gerente de TI da Focus como um ganho em termos de segurança e garantia de economia, pois o equipamento e os custos de manutenção ficam a cargo da DANRESA. “Sem a IaaS, teríamos que investir em novos servidores de proxy e firewall, o que não era financeiramente a melhor alternativa”, completa Dias Neto.

Ele ressalta também a importância dos ganhos não mensuráveis financeiramente. “Agora tenho produtos de melhor qualidade em todos os níveis, proxys, anti-spams, etc. Tenho também muito mais novos recursos de mobile com os sistemas implantados, o que aprimora a produtividade da empresa”.

Fontes: Site DANRESA, TI INSIDE

Anúncios

Vantagens do Outsourcing em TI

A DANRESA Consultoria de Informática é especializada em diversas modalidades de Outsourcing de TI. Confira em nosso website como você pode terceirizar seu ambiente de TI com a DANRESA, aumentando a produtividade de sua empresa e otimizando sua infra-estrutura de TI.

Abaixo segue um artigo bem interessante que destaca as vantagens do Outsourcing de TI e esclarece dúvidas a respeito deste assunto.

Fonte: http://imasters.uol.com.br/artigo/6428/gerencia/vantagens_do_outsourcing_em_ti]

A prestação de serviços de outsourcing é uma das modalidades que mais tem crescido na área de TI – Tecnologia da Informação. O conceito vem evoluindo ao longo dos anos, tornando-se um importante fator de competitividade para as empresas.

Numa tradução pura e simples, outsourcing nada mais é que terceirização, mas quando se fala em estratégia de negócios, o outsourcing das áreas de tecnologia transforma-se numa ferramenta imprescindível para aumentar, simultaneamente, produtividade e rentabilidade e proporcionar maior vantagem competitiva.

Empresas de todos os segmentos estão adotando as parcerias com especialistas para gerir as suas área de Tecnologia da Informação. Hoje, a maioria das grandes companhias tem algum processo terceirizado.

Do ponto de vista da gestão, com o outsourcing da TI, as empresas podem dedicar-se integralmente ao foco principal das suas atividades. A incorporação de profissionais melhor qualificados para o suporte tecnológico propicia resultados de mais qualidade aos serviços e mais disponibilidade do pessoal interno para o negócio da empresa propriamente dito.

Neste sentido, já estão comprovadas as vantagens e os benefícios do outsourcing, seja por razões estratégicas, operacionais ou de gestão. Dentre os principais resultados, a redução de custos globais do setor, melhor abordagem de negócio e melhoria da qualidade do serviço prestado. Hoje em dia, porém, as grandes questões são: quais são as melhores práticas e as maneiras de aderir à terceirização, como escolher os parceiros adequados e de que forma medir seus resultados?

As empresas devem procurar no fornecedor de outsourcing um parceiro de negócios, que traga uma vasta gama de habilidades e pontos fortes. Uma boa consultoria pode determinar o que é melhor para o cliente, um especialista em TI bem preparado tem condições de avaliar e planejar como a tecnologia vai apoiar a evolução dos negócios da empresa.

Por ter a tecnologia como seu negócio principal (core-business) e o custo de infra-estrutura e mão-de-obra compartilhado entre outros contratantes, a empresa de outsourcing tende a ter uma maior capacidade evolutiva. Mais do que um contrato, é preciso estabelecer uma relação de parceria de negócios.

Vale a pena avaliar a performance do outsourcing com base num amplo conjunto de resultados e não limitar a avaliação apenas ao fator “redução de custos”. A incorporação do SLA – Service Level Agreement (Contratos por níveis de serviços)discrimina as garantias de qualidade, quantidade, modalidade e precisão dos diferentes serviços a serem oferecidos.

Os projetos podem ser customizados e até mesmo exclusivos. O pagamento pode ser feito sob demanda, ou seja, a empresa contratante só deve pagar pelo serviço consumido.

Como se propagam os malwares

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

Na nossa última ordem unida começamos a falar sobre as formas de propagação dos Malwares, tema essencial para saber como conter seu avanço. Hoje, vamos continuar analisando mais algumas técnicas:

Arquivos corrompidos – Além de oferecer arquivos infectados, que parecem legítimos, os criadores de Malwares usam outra técnica bem semelhante: contaminam programas “legítimos” com vírus. Dessa forma, colocam em sites de download da Internet uma versão de um aplicativo conhecido (o compactador Winrar, por exemplo), dizendo que é uma versão “especial” gratuita. Quando o programa é instalado, o Malware é instalado também. Cuidado! Quando a esmola é muita, até santo desconfia!

Spam e Phishing – Atualmente a forma mais usada para enganar os usuários e fazê-los instalar Malwares em suas máquinas é por meio de Spam e de Phishing. Os criminosos enviam mensagens de e-mail não solicitadas (Spam) com um link que aponta para um programa que parece legítimo, mas na verdade “dispara” a instalação de Malwares.

No caso do Phishing, a coisa é mais sofisticada, pois o link aponta para um site, que “copia” um portal legítimo e faz parecer o internauta acreditar que está no site verdadeiro. O objetivo é roubar informações tais como: senhas, nome de usuários e dados de cartão de crédito. Além disso, podem ser colocados no site falsos arquivos que parecem legítimos, mas contém Malwares.

Os criadores de Malwares têm usado novas técnicas além dos e-mails para o Phishing. Eles postam comentários em Fóruns ou Blogs com links para os sites falsos. Ou seja, cuidado quando aceitar aquela “dica” em um fórum ou blog que você frequenta.

Programas de e-mail com filtros contra Spam e navegadores (“browsers”) com ferramentas anti-phishing (como o Internet Explorer 8, Google Chrome, etc.) são nossos grandes aliados contra essas ameaças virtuais.

A ordem unida de hoje termina aqui. Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas.

Amanhã continuaremos nosso treinamento, terminando de descrever as formas de propagação dos Malwares e já poderemos mostrar as armas para combater nossos inimigos. Até lá recrutas!

Rootkit: o inimigo número 1 do sistema operacional

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

De todos os tipos de Malwares discutidos até agora, os Rootkits são os mais difíceis de serem detectados e eliminados. Isso porque eles são programados para se instalar em áreas que não são vasculhadas pela maioria dos programas de proteção. Em seguida, eles acessam o núcleo do sistema operacional (chamado de “core” ou simplesmente de “root”). Assim que atinge o core, o Rootkit pode fazer o que quiser no sistema operacional, inclusive desabilitar os programas de proteção que poderiam detectá-lo, como os antivírus.
Além disso, os Rootkits são capazes de criar mecanismos de proteção ocultos de forma que, se forem removidos, possam recontaminar a máquina. Os Rootkits mais elaborados só podem ser removidos por ferramentas específicas e por pessoas capacitadas. Na maior parte das vezes o usuário leigo só remove o Rootkit reformatando o disco rígido e reinstalando o sistema operacional.

Agora que já conhecemos os principais tipos de Malware, é hora de aprender as técnicas que eles usam para se espalhar e contaminar outras máquinas. Com isso, poderemos definir as melhores armas para evitar a disseminação e para navegar com mais segurança.

Download de arquivos infectados – A forma mais comum de espalhar um Malware é contaminar arquivos e oferecê-los para download. Os criadores de Malware são muito inteligentes. Eles costumam criar sites que parecem legítimos e oferecem jogos, aplicativos e até antivírus gratuitos nesses sites. É claro que esses aplicativos contêm um Malware que infecta a máquina de quem não é cuidadoso. Uma boa forma de fica longe dessa ameaça é sempre checar na própria Internet se o programa oferecido é confiável. Além disso, não esqueça de examinar os arquivos baixados da rede com um antivírus atualizado.

Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas.

Até a próxima ordem unida. Prepare-se a partir de agora vamos analisar melhor as principais formas de disseminação de malwares.

Não deixe que os malwares destruam seu computador

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

Velho conhecido dos defensores da segurança, os vírus estão na categoria de Malwares destrutivos, mas outras pragas são igualmente prejudiciais ao bom funcionamento do PC. Conheça um pouco melhor esses inimigos e prepare-se para o combate.

Vírus – Antigamente, quando se falava em segurança de computadores, a primeira palavra que vinha à nossa mente era vírus de computador. O vírus de computador tem esse nome porque tem muitos aspectos em comum com os vírus biológicos. Eles infectam um sistema assim que entram em contato com ele e tentam se “reproduzir”, infectando e-mails ou outros arquivos que podem ser transmitidos para outras máquinas, contaminando outros sistemas. Os fabricantes de pacotes antivírus estudam o comportamento dos vírus de computador e catalogam os tipos e variantes de cada um. A forma mais simples de prevenir a contaminação ou remover os vírus de um computador é o uso de programas antivírus.

Worms – Worms são Malwares muito parecidos com os vírus, pois também possuem a característica de se “reproduzir” sozinhos. Porém, diferentemente dos vírus, eles não precisam da ação do usuário do micro para se propagar e contaminar outras máquinas. Essa característica torna os worms muito mais perigosos que os vírus e nos obriga a manter nossos micros protegidos com programas antivírus sempre atualizados.

Trojan Horses (Cavalos de Tróia) – são extremamente perigosos porque aparentam ser um programa com alguma função interessante para o usuário, mas na verdade escondem um Malware que é instalado sem despertar suspeitas. Por exemplo, você pode baixar um joguinho gratuito em um site que parece confiável. Quando executa o jogo, ele funciona de maneira perfeita. Porém, sem você saber, o computador é contaminado por um Malware. Os Trojan Horses são de difícil detecção, pois os usuários instalam os programas manualmente e os programas antivírus e antispyware podem não perceber a infecção.

Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas.

Até a próxima ordem unida, quando falaremos dos perigosos Rootkits e começaremos a mostrar as principais formas de disseminação de malwares.

Fique atento às pragas que infectam e destroem seu PC

Fonte: http://esquadraodigital.internetsegura.terra.com.br/

Hoje nossa mira está direcionada para entender melhor os Botnets e os Malwares destrutivos. Botnets – esse Malware exige atenção especial dos recrutas, pois tenta infectar o maior número de computadores possível em uma rede (corporativa ou Internet). Ele é astucioso e fica em estado “latente” no micro infectado até que, em um determinado momento programado pelo criador do Malware, ele entra em ação. Ele também pode “despertar” por meio de um comando remoto enviado pelo criador do Malware. Os Botnets podem ser usados para executar qualquer tarefa, como enviar uma série de solicitações para um determinado site na Internet de modo a tirá-lo do ar. Esse ataque é conhecido como DoS – Denial of Service ou Negação de Serviço. Se os Botnets tiverem infectado muitas máquinas, o ataque provavelmente terá sucesso e o site ficará indisponível. Esses inimigos virtuais são muito difíceis de detectar, pois são programados para não levantar suspeitas e só agem a partir de um comando específico. O que torna o trabalho mais árduo é que muitos Botnets só são detectados por meio de ferramentas específicas criadas para este fim. Atualizações de segurança do Windows podem detectar e remover alguns tipos de Botnets. Uma vez mapeados os Malwares não destrutivos é hora de voltar as atenções para os Malwares destrutivos. Como o nome já diz, eles causam “destruição” no micro. Seja porque apagam arquivos de dados ou do sistema ou causarem travamentos no micro e comportamento anormal. Alguns programas são bastante destrutivos: formatam discos rígidos e até contaminam o BIOS da placa-mãe, impedindo o funcionamento do PC. Existem até alguns vírus que aumentam a frequência do processador ou da placa de vídeo podendo ocasionar a sua queima. A maioria dos pacotes antivírus é capaz de lidar bem com os Malwares destrutivos. Porém existem alguns tipos bem difíceis de remover. Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas. Até a próxima ordem unida, quando falaremos dos diversos tipos de Malwares destrutivos.