sexta-feira, 28 de agosto de 2009

Dificuldades da Nota Fiscal Eletrônica






por Leandro Passarelli (*)

Cada vez mais empresas estão buscando soluções que agilizem os processos e reduzam os custos. Desde 2006, a Nota Fiscal Eletrônica (NF-e) mudou a forma de gerar um documento fiscal através da tecnologia, permitindo o cruzamento de dados de emissão e recebimento com as Secretarias da Fazenda (Sefaz). Porém, sua utilização vai além do combate à falsificação e às chamadas "notas frias".

Entre suas vantagens estão a diminuição dos custos de impressão e do tempo de revisão de processos, o aumento da agilidade na emissão e recebimento e, principalmente, a veracidade das informações. Os desafios de implantar a NF-e são a falta de padronização dos cadastros e a existência de caracteres especiais que causam rejeição de documentos emitidos e retrabalho, a necessidade de mudanças de processos fiscais impactando em práticas operacionais (fiscal x vendas), o aumento do volume de dados a serem armazenados e a revisão das estruturas de cadastros de produtos, insumos e mercadorias para aplicar procedimentos uniformes.

O uso de uma solução de NF-e é necessário, além de ser uma forma de investimento, uma vez que reduz a mão-de-obra operacional e otimiza o tempo de análise dos resultados, diminuindo irregularidades fiscais e padronizando os sistemas.

O software efetua todo o controle para geração do xml, assinatura eletrônica, e o monitoramento (acompanhamento online) da situação de uma ou mais notas fiscais, como também efetua a impressão do DANFE (Documento Auxiliar de Nota Fiscal Eletrônica), que é utilizado para acompanhar o transporte da mercadoria.

Certamente, um dos grandes passos para o futuro da NF-e será utilizar a tecnologia wireless para agilizar a entrega de mercadorias, com a instalação de um dispositivo "Sem Parar" nos caminhões, como o dos pedágios, para fazer a leitura das informações e cruzar os dados entre a NF-e e o SPED (Sistema Público de Escrituração Digital).

Com o apoio do Governo, das empresas e da sociedade, a Nota Fiscal Eletrônica segue na direção de atingir a tão esperada Reforma Tributária brasileira, em que as relações comerciais poderão ser mais transparentes e justas, trazendo um salto qualitativo às operações envolvidas.

Diante de tantos desafios, é necessário planejar e criar procedimentos para uso dos formulários de segurança (utilizados em situações de contingência), aumentar e melhorar a sinergia dos processos, preparar a base de dados para o SPED Fiscal, revisar os processos e correções de gaps antes da implantação de uma solução, verificar previamente a autorização para emissão de NF-e em todos os estabelecimentos, fazer a interface com a web, gerar arquivos com certificação digital e ser capaz de transmitir utilizando protocolo de segurança, possibilitando impressão em caso de contingência.


(*) Leandro Passarelli é gerente de projetos da Alliance Consultoria, empresa provedora de soluções e serviços para as áreas fiscais

Fonte: PC Magazine Ler matéria!

terça-feira, 11 de agosto de 2009

Não sabe usar o Twitter?


Essa deve ser uma pergunta que intriga muitas pessoas. Para que serve, como usar, o Twitter. Também é, e foi muitas vezes, esse meu questionamento. Existe na hoje na Internet um manual explicativo que tenta sanar as dúvidas sobre esse sistema. O link segue abaixo.


Clique aqui...

sexta-feira, 7 de agosto de 2009

Como funciona um ataque DoS (Denial os Service)?

Ataques são capazes de travar ou sobrecarregar sistemas.
Comentários estão abertos para as perguntas dos leitores.


Os ataques conhecidos como “negação de serviço”, abreviados pelas iniciais em inglês DoS (Denial of Service) podem acontecer de diversas maneiras. Nesta coluna estão descritas de forma geral alguns destes ataques e também as formas de defesa adotadas por organizações que encontram-se em constante ameaça.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Em um primeiro momento é conveniente separar dois conceitos: o DoS e o DDoS -- Distributed Denial of Service (Negação de Serviço Distribuída). Enquanto o primeiro é caracterizado pelo ataque de um único computador ao sistema alvo, o segundo envolve o uso de dezenas, centenas ou milhares de computadores.

O objetivo da negação de serviço é “negar” o serviço, ou seja, torná-lo indisponível. Um ataque de negação de serviço em um servidor de e-mail o incapacitaria de processar novas mensagens, da mesma forma que um servidor web não poderia mais servir páginas de internet. Em um PC doméstico, o ataque de negação de serviço pode resultar no congelamento do sistema ou no travamento de um dos aplicativos.



Brechas

É comum a utilização do termo “negação de serviço” para classificar vulnerabilidades de segurança que não permitem a invasão do sistema, mas que, quando exploradas, impossibilitam o uso do computador. Uma das falhas mais clássicas do gênero é o “Ping da Morte”.

O “ping” é um programa legítimo, normalmente usado para testar a conexão até outro computador da rede. O “ping da morte” recebia esse nome pelo seu efeito de travar o sistema que o recebia imediatamente. Tratava-se de um ping muito grande, com os quais os sistemas não conseguiam lidar.

Vários softwares eram vulneráveis ao ping da morte: Windows, Unix (inclusive Linux) e equipamentos de rede. Muitos foram corrigidos até o final da década de 90, mas o problema ainda assombra alguns sistemas, como o Solaris 10, em que uma brecha exatamente igual foi corrigida em janeiro de 2007.

O ping da morte é o exemplo histórico de uma falha de segurança do tipo “negação de serviço”: não é necessário muito esforço para inutilizar o sistema remoto. Vulnerabilidades assim são encontradas com frequência, embora não sejam tão tecnicamente simples como o “ping”.



DDoS: Sobrecarregando um sistema


Piratas virtuais usam “computadores zumbis” para sobrecarregar um sistema com acessos fajutos, impedindo-o de atender às solicitações legítimas (Arte G1)

A metodologia base do ataque de negação de serviço distribuída não é difícil de ser entendida: o criminoso cria um fluxo interminável de solicitações falsas ao computador alvo, de tal maneira que ele fique sobrecarregado e impedido de atender às solicitações dos usuários verdadeiros.

Esse ataque é comumente realizado pelas chamadas redes zumbis, da qual fazem parte computadores infectados com um determinado tipo de praga digital. Os computadores infectados ficam sob o controle do criminoso, que ordena a realização dos acessos falsos que irão sobrecarregar o sistema alvo.

Embora bastante “brutos”, esses ataques têm sido refinados para que o objetivo de derrubar o alvo seja atingido mais rapidamente e com uso de menos recursos da 'rede zumbi'. Alguns DDoS têm motivação política, enquanto outros são claramente criminosos, por atingirem sites de empresas antivírus ou se envolverem em esquemas de extorsão para exigir pagamento dos donos dos sites para que o ataque seja encerrado.




Proteção



O uso de filtros e configurações de rede avançadas dispersam as conexões maliciosas, permitindo que o alvo continue atendendo as solicitações legítimas (Arte G1)

No caso das brechas de segurança, a proteção é instalar as atualizações do sistema e dos aplicativos que têm uma vulnerabilidade de negação de serviço.

Já os ataques que partem de milhares de sistemas para derrubar um alvo são difíceis de lidar. Mesmo profissionais experientes e com os recursos adequados serão desafiados por ataques muito fortes, nos quais muitas máquinas estão envolvidas.

Um tipo de defesa é feita nos roteadores e "switches" da internet -- equipamentos responsáveis por determinar o “caminho” que cada conexão segue. No caso de um ataque, eles são configurados para bloquear os endereços de origem ou, se for muito forte, do alvo, para que a rede inteira não seja afetada. Os roteadores geralmente são conectados em várias redes, tendo à sua disposição uma conexão suficientemente rápida para suportar alguns ataques.

Outra solução contra os ataques de DDoS é uso de servidores de proxy reverso (em que um computador fica de ponte para outro) ou mesmo cache (quando uma informação fica armazenada em um computador para não ter de solicitá-la novamente). Nessa configuração, existe um sistema complexo entre o computador que está sendo atacado e a internet. Esse sistema é responsável por filtrar o tráfego indesejado e passar ao sistema verdadeiro apenas o que for necessário. A Akamai, a Prolexic Networks e a GigeSERVERS são algumas empresas que oferecem esse tipo de serviço.



Para resistir ao ataque, esses serviços fazem uso de várias técnicas. Uma delas são filtros avançados; em outra, os computadores que servem de escudo estão distribuídos por todo o planeta. Isso dispersa os acessos maliciosos, dividindo o ataque, possibilitando que o mesmo seja enfrentado em pequenas quantidades em vários locais -- muito mais fácil do que fazer uma única rede aguentar tudo sozinha.

Apesar disso, ataques de negação de serviço distribuída não deixam de ser um problema. Foram usados, diversas vezes, como exemplos da fragilidade da rede. Assim como o spam, o DDoS necessita da colaboração entre administradores de redes no mundo todo. Ao contrário de outras atividades maliciosas da rede, o DDoS é facilmente percebido, mas mesmo assim algumas empresas operadoras de redes não demonstram interesse em fazer algo a respeito e facilitar a vida de quem é atacado.



Para os usuários domésticos, ataques DDoS não costumam ser um problema muito grave. A maioria dos usuários não será atacada, a não ser que se relacionem com as pessoas erradas na rede. No entanto, como a força do ataque é pequena nesses casos, é muitas vezes possível anulá-los reconectando-se à Internet, porque isso dará ao sistema um novo endereço IP, diferente daquele que o indivíduo mal-intencionado está atacando.

A coluna de hoje fica por aqui. Na quarta-feira (14) serão publicadas respostas a dúvidas de leitores. Até lá!


* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

fonte:http://g1.globo.com/Noticias/Tecnologia/0,,MUL951883-6174,00-SAIBA+COMO+FUNCIONAM+OS+ATAQUES+QUE+BLOQUEIAM+SERVICOS+NA+INTERNET.html

Twitter é atacado por Hackers!!

Site está enfrentando "negação de serviço", segundo blog oficial.
Usuários do site reclamam na web da impossibilidade de usar o serviço.

O serviço de microblog Twitter saiu do ar na manhã desta quinta-feira (6) por conta de um ataque de “negação de serviço” (Distributed Denial of Service), segundo o blog de status do próprio Twitter.

A primeira notificação do problema foi feita por volta das 11h (horário de Brasília), quando o site informou que o serviço estava fora. "Estamos determinando as causas", dizia o texto. A atualização, publicada cerca de 40 minutos depois, afirmou: "estamos nos defendendo contra um ataque de denial of service".

fonte:http://g1.globo.com/Noticias/Tecnologia/0,,MUL1256964-6174,00-ATAQUE+DE+HACKERS+DEIXA+TWITTER+FORA+DO+AR.html

quarta-feira, 15 de abril de 2009

Não há empregos no Brasil...?

Como reter talentos na área de TI
Demanda por mão-de-obra qualificada, mudanças na dinâmica do mercado e alta rotatividade de funcionários determinam que os CIOs criem políticas para garantir a permanência de seus colaboradores na empresa
Patrícia Lisboa, repórter da CIO
Publicada em 09 de abril de 2009 às 14h25
A falta de profissionais capacitados em TI e as mudanças relativas à dinâmica mais competitiva do mercado têm levado grandes empresas a investir no desenvolvimento interno de colaboradores como medida para reter seus talentos.
“Além de treinamento e capacitação, gestores devem garantir que os membros de seu time tenham benefícios financeiros e desafios profissionais compatíveis com o potencial individual”, analisa Ricardo Basaglia, gerente da divisão de TI da Michael Page no Brasil, que atua com recrutamento de executivos. Ainda segundo o especialista, esse assunto deve merecer uma atenção especial dos CIOs por conta da falta de profissionais capacitados no mercado de tecnologia.
Levantamento realizado pelo Gartner – entre setembro e dezembro de 2008 –, aponta que 72% dos executivos de TI acreditam que não possuem as pessoas certas em suas equipes ou que são poucos os colaboradores de qualidade para o volume de trabalho. Ainda levando em conta as estratégias de desenvolvimento de pessoal, a pesquisa aponta que a atração e a retenção de talentos para a organização caiu de 3ª para a 8ª posição nas prioridades dos CIOs.
Os dados, de acordo com Basaglia representam um alerta. Isso porque, na opinião do especialista, os gestores não podem relegar a segundo plano essa questão da retenção dos seus principais talentos, se quiserem manter a qualidade das atividades de TI.
Alvo de políticas globais de Recursos Humanos, as iniciativas de desenvolvimento interno de colaboradores cresceram bastante no último ano com as instabilidades financeiras mundiais. “As companhias mais competitivas estão apostando alto na capacitação como forma de garantir a permanência de seus funcionários na organização no período de retomada da economia”, conta Fernando Feitoza, superintendente comercial da Across , consultoria especializada em desenvolvimento organizacional com foco em gestão de pessoas.
Dados da IDC mostram que, de 2006 até 2009, serão gerados na América Latina pelo menos 630 mil empregos em tecnologia, metade delas no Brasil (47%). Segundo a consultoria, apenas para desenvolvimento de software, no País existem 15 mil vagas abertas.
Um dos reflexos diretos dessa demanda é a alta rotatividade de colaboradores altamente capacitados na área de tecnologia. Um problema que afeta os CIOs, os quais precisam liderar as iniciativas formais de treinamento e desenvolvimento de suas equipes.
Para Randy Di Stefano, fundador do ICI (Integrated Coaching Institute) e autor do livro “Líder-Coach: Líder Criando Líderes”, quanto mais brilhante é o funcionário, mais ele quer sentir que está crescendo e se desenvolvendo. “Muitos profissionais têm escolhido trabalhar em empresas devido às oportunidades de crescimento e às política de desenvolvimento da organização”, diz o especialista, que complementa “o conceito de gestão de carreira hoje atrai os talentos quando eles percebem que podem crescer profissionalmente na companhia. Se não há crescimento, seja de cargo ou de conhecimento, a tendência é que o bom profissional procure outro emprego”.
Na prática, contudo, a liberação de budget necessário para a retenção de talentos pode não ser tão simples como apresentada na teoria. Por isso, Feitoza aponta que os líderes de TI precisam estar preocupados com três questões específicas:
• Mapeie os recursos para identificar o perfil de cada membro da equipe e os talentos mais promissores. Assim, poderá ter a visão completa do tipo de profissional que mais necessita e quais colaboradores merecem mais atenção;
• Identifique os desafios da área para os próximos anos e tente adaptá-los à equipe que possui hoje. Dessa forma, conseguirá enxergar as habilidades que devem ser mais desenvolvidas nos funcionários, individualmente;
• Classifique os riscos que a companhia corre se a iniciativa proposta não for implementada. Mostre, no papel, como o treinamento dos profissionais que formam a equipe de TI trará benefícios ao negócio.

ÔOO Brasil....

Brasil sobe de 12º para quinto lugar em emissão de spam.

Por Daniela Braun, editora executiva do IDG Now!
Publicada em 14 de abril de 2009 às 11h57

São Paulo - EUA, Rússia, Turquia e China lideram envio de spams. Brasil teve 4% de participação no envio de spams mundial, diz Symantec.
O Brasil é o quinto maior emissor de spams no mundo, revela o Relatório Sobre Ameaças de Segurança na Internet, divulgado nesta terça-feira (14/04) pela Symantec. Mundialmente, o País foi responsável por 4% de todo o spam enviado. Na América Latina, o Brasil liderou o envio de mensagens não solicitadas, com 29% de participação na região, em 2008.
O uso de serviços financeiros para envio de phishing cresceu de pouco mais de 50% para 76% das tentativas de golpes virtuais por e-mail em 2008. Os spams relacionados à categoria de internet cresceram de 19% para 24% em um ano.
Durante o ano passado, a Symantec observou um aumento de 192% na detecção de spams em toda a rede mundial. O volume cresceu de 119,6 bilhões de mensagens em 2007 para 349,6 bilhões de spams no ano passado.
Atualmente, entre 60% e 85% dos e-mails enviados em todo o mundo representam mensagens indesejadas, de spam ou phishing, destaca Paulo Vendramini, diretor de engenharia de sistemas da Symantec na América Latina.
Os Estados Unidos lideram o ranking de envio de spams embora tenham apresentado uma queda de participação de 45% em 2007 para 25% em 2008. A Rússia, em segundo lugar, dobrou sua participação entre os países que mais enviam spam - de 3% em 2007 para 6% em 2008. Em terceiro lugar está a Turquia, cuja participação neste ranking também aumentou de 1% para 5% em um ano, e em quarto lugar está a China.