Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Cyber Crimes .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Possibilitando um Acesso Seguro a Partir de Qualquer Lugar no Mundo Conectado

Durante a última década, a tecnologia digital mudou o mundo de maneira profunda e emocionante. Hoje nós nos comunicamos instantaneamente com as pessoas de quem gostamos sem nos preocuparmos com as limitações tradicionais de tempo e lugar. No trabalho, colaboramos com nossos colegas em outras cidades. As redes de fornecimento global permitem que as empresas fabriquem produtos e os lancem no mercado com incrível rapidez e eficiência. Os dispositivos móveis garantem nossa produtividade não importa onde estivermos.

Estas mudanças, no entanto, são apenas o prenúncio do que está por vir. Sempre que passamos a trabalhar com informações, comércio e comunicações em formato digital, uma porta é aberta para um novo mundo de experiências conectadas que ligarão interesses e comunidades de forma contínua, se estendendo por nossos lares, escolas e locais de trabalho.

Neste momento, uma nova geração de tecnologia está transformando as expectativas acerca da forma como iremos conduzir negócios, nos comunicarmos, nos divertirmos, e muito mais. Cada vez mais, as pessoas vislumbram um mundo com acesso em qualquer lugar – um mundo no qual as informações, as comunidades e os conteúdos que elas valorizam estejam disponíveis de forma fácil e instantânea, não importa onde estiverem.

É claro que ainda não chegamos lá, mas isso não depende somente da capacidade de nossos dispositivos ou da velocidade de nossas conexões. Atualmente, a segurança é o maior desafio. Em última instância, o acesso em qualquer lugar depende de nossa capacidade para criação e compartilhamento de informações, sem medo de que elas sejam corrompidas, exploradas ou roubadas.

A resposta está na confiança - na criação de sistemas e processos que sejam sempre seguros para que pessoas e organizações possam ter um alto grau de segurança em relação à tecnologia que utilizam a fim de proteger suas identidades, informações e privacidade. Este é um imperativo que transcende qualquer empresa individualmente. O sucesso exigirá muito trabalho e cooperação entre empresas, governos, e organizações no mundo inteiro.

Confiança e segurança são prioridades para a Microsoft. Eu gostaria de compartilhar minhas idéias com vocês a respeito da natureza mutante da segurança e do trabalho que está sendo feito na Microsoft para avançarmos em termos de segurança computacional, e para ajudarmos a pavimentar o caminho das futuras experiências conectadas, baseadas em acesso fácil e seguro em qualquer lugar.

Conectividade e a Evolução do Cenário de Ameaças

Hoje, a conectividade – a base para o acesso em qualquer lugar – pode ser uma faca de dois gumes. A conectividade que agiliza o fluxo de informações e comunicações também pode abrir as portas para usuários maliciosos. Assim, da mesma forma que a fama costumava ser o maior fator de motivação aos ataques digitais, hoje o ganho financeiro está por trás da maioria das ameaças de segurança. Portanto, além de vírus e worms, precisamos enfrentar o spyware que registra teclas digitadas, os rootkits usados para seqüestrar computadores, e ameaças de engenharia social através das quais os criminosos tentam enganar as pessoas fazendo com que elas lhes forneçam dados pessoais para a exploração de informações digitais.

Qual a real extensão do problema? Nos Estados Unidos, só no ano passado, brechas na segurança – inadvertidas ou propositais e criminosas – expuseram informações pessoais de mais de 100 milhões de pessoas. Em 2005, 46% das denúncias de fraude reunidas pelo U.S. Federal Trade Commission eram relacionadas à Internet. Um relatório de 2006 da Cyber Security Industry Alliance concluiu que 50% dos usuários da Internet temiam que seu número de cartão de crédito fosse roubado. Nenhuma empresa está imune ao perigo. O malware tem como alvo produtos de praticamente todos os fornecedores de software. Toda e qualquer empresa está vulnerável aos riscos advindos do acesso não autorizado às informações corporativas.

Neste ambiente de ameaças em constante mutação, alcançar o equilíbrio certo é extremamente difícil. O acesso fácil acelera as comunicações, mas aumenta o perigo de exposição de informações confidenciais. Medidas de segurança severas reduzem os riscos, mas também podem dificultar o acesso de funcionários às informações, ou mesmo a comunicação com clientes e parceiros, além de se tornarem complexas a ponto de impedir que profissionais de TI possam implantar e gerenciar soluções.

O Caminho para a Confiança

Alcançar os níveis de confiança necessários para se ter experiências conectadas baseadas em acesso em qualquer lugar requer um esforço conjunto de todos os envolvidos para mudarmos a forma como lidamos com identidades digitais, construímos redes, e protegemos informações.

A evolução da identidade: A proliferação de identidades e sistemas de identidades é um problema significativo e um desafio e tanto. Todos nós temos dificuldades em memorizar um número cada vez maior de nomes de usuários e senhas conforme passamos de um sistema para outro, em casa e no trabalho. Por ser improvável que um único sistema ou tecnologia digital seja universalmente adotado, uma abordagem diferente é necessária - uma abordagem baseada na criação de um sistema de sistemas que forneça a interoperabilidade necessária para conectar todas as soluções e tecnologias. Este 'meta-sistema de identidades' será capaz de se beneficiar dos pontos fortes das tecnologias de identidades já existentes e futuras e, ao mesmo tempo, possibilitar a criação de uma interface do usuário objetiva e consistente. As soluções baseadas neste meta-sistema permitirão que identidades digitais sejam gerenciadas e protegidas de forma fácil e eficiente.

A evolução das redes: Para eliminar a tensão entre fornecer o acesso e a manter a segurança, é essencial que haja novas tecnologias para o gerenciamento da forma como as pessoas e as informações se movem entre as redes corporativas e a Internet. Diante de um ambiente de ameaças que evolui rapidamente, trabalhar apenas com firewalls – uma ferramenta fundamental atualmente para o gerenciamento da segurança na rede – não é adequado. Uma melhor abordagem é a segurança baseada em políticas. Com a segurança baseada em políticas, as regras que governam as redes, os recursos, e as informações podem ser aplicadas de forma contínua em diferentes plataformas e dispositivos.

A evolução da proteção: É impossível não enfatizar a importância de se fornecer os níveis certos de privacidade e proteção de dados para que os usuários possam confiar na segurança de suas informações. Para tanto, precisamos ser capazes de proteger as informações não apenas enquanto elas estão em trânsito, como fazemos atualmente através da criptografia, mas também no servidor, na estação de trabalho, no dispositivo móvel, e em qualquer lugar onde elas possam estar. As políticas também têm um papel importante na evolução da proteção. Ao aplicar uma política quando as informações são criadas, podemos permitir que estas informações fluam livremente e de forma segura entre sistemas e redes ao mesmo tempo em que temos controle sobre como elas estão sendo usadas e por quem.

Segurança, Confiança, e Privacidade: A Computação Confiável na Microsoft

Na Microsoft, a Computação Confiável fornece a base para o trabalho que fazemos para criar experiências computacionais confiáveis. Anunciada cinco anos atrás, a Computação Confiável é um princípio básico que coloca segurança, confiabilidade, e privacidade no centro de todos os nossos esforços. Um exemplo do impacto da Computação Confiável é o Ciclo de Vida de Desenvolvimento Seguro - Secure Development Lifecycle – um rigoroso processo de desenvolvimento de software que enfoca a segurança como ponto crucial em cada linha de código escrita.

A Computação Confiável é uma razão importante pela qual o Windows Vista é o sistema operacional mais seguro já criado pela Microsoft. Desenvolvido do zero usando o processo de Ciclo de Vida de Desenvolvimento Seguro, o Windows Vista inclui novos recursos de segurança que ajudam os usuários de computadores a proteger informações confidenciais e proporciona aos administradores de TI novas maneiras de proteger a rede corporativa e preservar a integridade e confidencialidade dos dados.

O Windows Vista também oferece novos controles que permitem aos pais gerenciar exatamente aquilo que seus filhos podem fazer no computador. Estes controles permitem aos pais restringir o uso do computador a horários específicos e determinar quais jogos as crianças podem jogar, quais programas elas podem usar, e quais sites podem acessar.

O 2007 Microsoft Office system e o Microsoft Exchange Server 2007 também foram construídos com base no Ciclo de Desenvolvimento Seguro, e eles incluem uma gama de novos recursos de segurança que ajudam a proteger o sistema contra golpes de phishing e outras ameaças à privacidade e à segurança das informações.

Juntos, o Windows Vista, o 2007 Office system e o Exchange Server 2007 representam um passo importante nos esforços da Microsoft para fornecer ferramentas que ajudam a proteger sua privacidade e suas informações. E nós continuamos focados no desenvolvimento de soluções de segurança abrangentes que fornecerão aos consumidores e empresas acesso mais seguro e controlado às informações e recursos da rede. Estes são alguns exemplos:

Windows Live OneCare: Um serviço abrangente para consumidores, o Windows Live OneCare gerencia automaticamente tarefas importantes relacionadas à segurança e manutenção do PC.

Microsoft Forefront: Projetado para empresas, o Microsoft Forefront é uma família de produtos de segurança que fornece proteção avançada contra as mais recentes ameaças e possibilita o acesso seguro em todos os sistemas operacionais clientes, servidores de aplicações e borda de rede, com enfoque no gerenciamento simplificado e integração com a infra-estrutura já existente de TI.

Identity Lifecycle Manager 2007: Tendo como alicerce o Microsoft Identity Integration Server, o Identity Lifecycle Manager 2007 acrescenta novas capacidades para o gerenciamento de fortes credenciais e, ao mesmo tempo, oferece uma abordagem integrada que liga o provisionamento e o gerenciamento de senhas e certificados entre sistemas corporativos e o Windows.

Windows CardSpace: Um componente importante dos esforços da Microsoft no sentido de criar um meta-sistema de identidades, o Windows CardSpace permite que qualquer aplicação Windows forneça aos usuários uma forma em comum de se trabalhar com identidades digitais para que as pessoas possam usar suas identidades em qualquer máquina em execução em qualquer sistema operacional.

Alcançando uma Maior Confiança Através de Colaboração e Parcerias na Indústria

Para a confiabilidade se tornar uma realidade, os sistemas, processos, programas e aplicações devem trabalhar em conjunto de forma confiável e segura. Esta é uma razão importante pela qual a Microsoft está comprometida com a interoperabilidade: antes que as identidades digitais e as informações protegidas por segurança baseada em políticas possam transitar continuamente entre plataformas e dispositivos, os sistemas devem estar preparados para operarem entre si.

Atualmente, estamos trabalhando de perto com governos, organizações, e parceiros para criarmos e implementarmos padrões a serem adotados por toda a indústria a fim de permitir que sistemas e aplicações trabalhem juntos de modo que a conectividade possa ser contínua e abrangente, e que as pessoas possam acessar informações digitais com maior segurança, independente de onde estiverem ou qual dispositivo estiverem utilizando.

Estes são alguns exemplos de parcerias e iniciativas na indústria que têm como objetivo aumentar a interoperabilidade e aprimorar a confiança e a segurança:

Interop Vendor Alliance: Formado em novembro de 2006, este grupo global de fornecedores de software e hardware está trabalhando em conjunto para aprimorar a interoperabilidade através de testes baseados em cenários e compartilhamento de informações sobre soluções de interoperabilidade com seus clientes.

Microsoft Network Access Protection (NAP): Esta plataforma de execução de políticas presente no Windows Vista e Windows Server 'Longhorn' ajuda a garantir que apenas dispositivos seguros possam acessar as redes. Mais de 100 parceiros de tecnologia nos setores de segurança e rede fazem parte do ecossistema NAP e possuem produtos que funcionam com o NAP.

SecureIT Alliance: Esta comunidade baseada na web foi criada para permitir que empresas desenvolvam, aprimorem e promovam aplicações que possam interoperar com a plataforma Microsoft. Uma central para profissionais de tecnologia de segurança, a SecureIT Alliance inclui mais de 100 membros no mundo inteiro.

Além disso, durante o desenvolvimento do Windows Vista, a Microsoft trabalhou lado a lado com as principais empresas de segurança, incluindo a Symantec e a McAfee para oferecer recursos técnicos de suporte, acesso aos testes de aplicações e laboratório de compatibilidade, bem como treinamento de desenvolvedores. Nosso objetivo é garantir que nossos parceiros tenham as informações que precisam para fornecer aos clientes uma ampla variedade de serviços e softwares de segurança que podem ajudá-los a tornar suar experiências computacionais ainda mais seguras assim que começarem a utilizar o Windows Vista.

Hoje, cerca de um bilhão de pessoas utiliza a tecnologia digital em suas rotinas diárias para se comunicarem, se conectarem e criarem coisas novas. Conforme continuamos a trabalhar em conjunto nesta indústria para criarmos confiança, conseguiremos proporcionar novas e incríveis experiências conectadas que transformarão a forma como as pessoas exploram idéias, vendem e compram bens e serviços, ensinam e aprendem, e compartilham experiências com amigos e familiares. Nesse processo, teremos a oportunidade de oferecer novos níveis de valores e emoção para cada uma das mais de um bilhão de pessoas, e centenas e milhares de outras mais.

Bill Gates

Publicado em: 6 de fevereiro de 2007
Data: 02/07/2007

Fonte: Microsoft


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links