quarta-feira, 25 de novembro de 2015

O que as leis brasileiras dizem sobre os cybercrimes?

É inegável que a internet tornou-se parte de nossas vidas. Uma revolução da informação que criou um verdadeiro mundo virtual. Redes sociais, smartphones, sites de empresas, bancos, apps para transações econômicas e de troca de mensagens, vídeos e fotos. Estamos inseridos em uma condição nova, com fronteiras indeterminadas e o fazemos acreditando na segurança dessas informações. Mas, como se tem visto, essa segurança não é infalível e o conceito do cybercrime está fortemente em debate.


A discussão já existe há mais de vinte anos, mas no Brasil a Lei de número 12737 de 2012, sancionada em 2013 (apelidada de Lei Carolina Dickman) foi a primeira a tratar penalmente da questão. A referida lei teve como fato impulsionador o vazamento de fotos íntimas da atriz Carolina Dickman na internet — daí o apelido da lei — e colocou na pauta a questão dos crimes cibernéticos.

Antes dessa lei, e de outras que a seguiram, os crimes cibernéticos eram tratados no Brasil por meio da interpretação da legislação penal comum. No entanto, viu-se que essa legislação não dava conta da amplitude, da especificidade e da gravidade que os cybercrimes possuem. Saiba mais sobre o assunto!

quinta-feira, 19 de novembro de 2015

Entenda a relação do Pentest com PCI-DSS

Entre os requerimentos do PCI-DSS, está a obrigação das organizações que armazenam e processam qualquer tipo de informações de um dono de cartão de crédito efetuarem testes regulares nos seus sistemas de segurança. Isso inclui os testes de penetração (também conhecidos como PenTest). Eles devem estar incluídos nas rotinas de busca por vulnerabilidades, uma vez que são uma importante ferramenta para identificar falhas de segurança que levam a ataques e vazamentos de dados.


Para um gerente de TI, é importante entender não só a importância do PenTest, mas também todos os seus componentes, como ele se diferencia de uma busca tradicional por vulnerabilidades, as suas aplicações e quais as suas etapas de aplicação.

sexta-feira, 13 de novembro de 2015

Entenda o que é e como o PCI-DSS atua na segurança de suas aplicações

A troca de dados que ocorre durante uma venda efetuada em sites de compra, por cartões de crédito ou telefone, envolve dados privados que, uma vez expostos, podem levar a grandes prejuízos a todas as partes envolvidas. 



Consistindo em 6 categorias distintas, o PCI-DSS (ou Payment Card Industry Data Security Standard, do original em inglês) garante a maior segurança contra fraudes em transações financeiras.

quarta-feira, 4 de novembro de 2015

Qual é o processo de desenvolvimento de software seguro?

Durante o desenvolvimento de um software, os gerentes de TI buscam garantir a entrega de um produto com uma baixa quantidade de bugs no menor tempo possível. No entanto, durante esse processo, não são raros os casos em que gestores ignoram práticas de segurança que evitam, no futuro, vazamento de dados sigilosos. 



Diante desse cenário, é fundamental que certas rotinas sejam tomadas, ainda que os modelos de criação de software mais tradicionais não sejam focados no desenvolvimento de software seguro.