Buscar

Save Soluções em Segurança de Dados

Prévia do material em texto

UNIVERSIDADE REGIONAL INTEGRADA DO ALTO URUGUAI E DAS MISSÕES ERECHIM
Auditoria e Segurança em Tecnologia da Informação
Professor: Paulo Ricardo Rodeghieri 
Acadêmicos: Jackson. F.Magnabosco, Teyson Lorenzon, Lucas Contini
Save
Soluções em Segurança e Recuperação de Arquivos
Descrição da empresa
Ameaça
Riscos
Vulnerabilidade
Politica de segurança
Plano de segurança
Conclusão
Introdução
Sócios
Teyson Lorenzon
Lucas Contini
Jackson Felipe Magnabosco
Formação:
Graduados em Ciência da computação pela Universidade Regional Integrada Do Alto Uruguai e Das Missões Erechim URI, Especializados em segurança de redes pela PUCPR, Pós-graduados em  Engenharia de Softwares na PUCRS.
Ideia de surgimento
A Save surgiu a partir de uma discussão de profissionais de tecnologia a respeito das possíveis ameaças virtuais que surgiriam no ciberespaço.
A partir desta discussão, percebeu-se que há um grande nicho de mercado na área de segurança e recuperação de arquivos, pois hoje, como nunca, os dados são o coração de qualquer entidade, seja ela física ou jurídica, a perca deste coração pode comprometer toda uma organização.
Mercado
O principal mercado de atuação da Save são soluções voltadas à servidores de dados, mas trabalhando também com outros sistemas computacionais como: celulares, tablets, PDA, entre outros. 
Solução
Recuperação de arquivos ou discos danificados.
Descriptografia de arquivos.
Soluções gerais em segurança como: Firewalls, antivírus, criptografia de arquivos ou unidades, mecanismos para proteção contra injeção de códigos, etc. 
Diferenciais
Com atendimento diferenciado e com profissional qualificado, o objetivo da Save é se tornar a principal empresa de segurança do mercado.
Qual o principal atrativo da Save?
Diferente de outras empresas, a Save fornece um pacote de soluções unificadas, sem depender de programas avulsos e implementações adicionais.
Proposta ao investidor
Devido a carência em segurança e o crescimento de ataques cibernéticos, as empresas estão preocupadas com a saúde dos seus dados tanto quanto o possível roubo de informações, abrindo assim, possibilidade para seus concorrentes ganharem mercado através das suas próprias informações comerciais.
As empresas farão tudo para manterem-se seguras e não compartilhar seus dados para as concorrentes.
Proposta ao investidor
Montante de capital a ser investido
R$ 100.000,00.
Qual será o faturamento mensal
Aproximadamente R$ 11.500,00. 
Que lucro espera-se ter do negócio
R$ 6.000,00.
Em quanto tempo espera-se que o capital investido retorne
16 meses.
Proposta ao investidor
	Fontes de Recursos	Valor (R$)	%
	Recursos Próprios	30.000,00	30%
	Recursos de Financiados	70.000,00	70%
	Total:	100.000,00	100%
Estudos dos clientes 
Qual a Faixa etária ?
Não tem idade especifica, qualquer pessoa que tenha problemas como perda de arquivos ou discos danificados, descriptografia de arquivos ou precisem de soluções gerais em segurança como: Firewalls, antivírus, criptografia de arquivos ou unidades, mecanismos para proteção contra injeção de códigos serão nossos clientes.
Na maioria são homens ou mulheres ?
Não precisa ter sexo especifico, abrange aos dois sexos.
Em que ramo atuam ? 
Em qualquer ramo que necessitem de segurança de dados.
Que tipos de produtos e serviços oferecem ?
Vendas, produção entre outras.
Quantos empregados possuem ?
De 1 funcionário a 100 funcionários. 
Estudos dos clientes
Há quanto tempo estão no mercado ?
De empresas novas as mais experientes.
Possuem filial aonde ?
Possuem sua matriz na capital e filias em municípios menores.
Qual a sua capacidade de pagamento ?
A vista ou parcelado mensalmente.
Tem boa imagem no mercado ?
 Tem que ter uma boa imagem para termos confiança na empresa aonde estamos prestando o serviço.
Estudos dos clientes
Que quantidade e com qual frequência compram esse tipo de produto ou serviço ?
Sempre a segurança vem em primeiro lugar, com o medo de perder seus dados ou serem vendidos para a concorrência as empresas compram os pacotes e suas atualizações com frequência.
Onde costumam comprar ? 
No nosso web site ou em cds na nossa empresa.
Estudos dos clientes
O Preço ?
Nossa empresa tem o preço baseado em horas de trabalho, assim se for fácil a solução vai sair muito mais em conta que comprar os pacotes da concorrência.
 Qualidade de produtos e serviços ?
Um diferencial nosso é a qualidade no produto, pois ele é muito bem elaborado e quando surge qualquer novidade ele se atualiza automaticamente.
Prazo de entrega ?
Quando foi pago por boleto ou cartão de crédito já fica disponível no site para download .
Estudos dos clientes
Prazo de pagamento ?
Parcelado em 30, 60 e 90 dias.
Atendimento da empresa ?
-Via telefone ou internet por acesso remoto, sempre respondendo as duvidas e necessidades do nosso cliente.
Produtos e serviços
Produtos:
Venda de softwares para segurança de dados digitais.
Atender as necessidades do usuário e proteger as informações contra ameaças: destruição, abuso, alteração, erro, fraude e a falhas.
Serviços:
Soluções gerais em segurança como: Firewalls, antivírus, criptografia de arquivos ou unidades, mecanismos para proteção contra injeção de códigos, etc.
Preços:
Preço de venda é calculado por hora trabalhada, a qual equivale a R$64,40 a hora, dependendo da dificuldade do problema leva-se mais tempo para se resolver com isso o preço irá aumentar.
Ameaças
Trabalhamos duro para que o grau de ameaças de ataques externos e internos, sejam minimizados, a partir da implementação de palestras, e normas a que os funcionários devem seguir cuidadosamente para que não haja perda ou roubo de informações sigilosas.
Ameaças
Quando temos qualquer tipo de visita na empresa pedimos que deixem celulares e flash drive (Dispositivos de armazenamento de dados portáveis) no nosso cofre para que na volta seja retirado, assim reduzindo a ameaça de um agente interno explorar alguma vulnerabilidade específica.
Ameaças
Nas ameaças externas para prevenirmos, adotamos firewalls e sistemas de monitoramento de rede que detectam automaticamente IPs suspeitos. Uma vez que um número incomum de requisições é detectado, as ferramentas de segurança são acionadas para bloquear os acesso de um local ou máquina específico. 
Ameaças
Além disso, investimentos em sistemas web mais escaláveis podem ser feitos, permitindo a ampliação da capacidade de acesso de ferramentas que estejam sendo afetadas pelo ataque DDOS. 
Ameaças
Qualquer computador ou usuário pode tornar-se um vetor de malwares ou outros tipos de softwares maliciosos. Portanto, a política de segurança da informação da Save deve ser ampla. 
Ameaças
A inclusão de sistemas de monitoramento, ferramentas de prevenção e a divulgação de boas práticas é algo indispensável. Assim, a Save pode diminuir consideravelmente as chances de um problema na sua infraestrutura digital não ser detectado precocemente.
Riscos
Com o passar dos anos e o aprimoramento da tecnologia, diversos riscos digitais vieram a surgir. Por exemplo, especialistas na G Data Security Labs estimaram o número de trojans existentes em 2009 como sendo 221.610, e logo no ano seguinte, em 2010, foi estimado praticamente o dobro, 433.367. 
Riscos
Porém, com os riscos, também vieram as soluções e a conscientização das pessoas para a contratação de serviços de segurança e a compra de softwares do gênero. Neste momento, abordaremos algumas das ameaças digitais mais comuns dos anos atuais, tocando em aspectos técnicos de como cada uma funciona. 
Riscos
Ransomware: Um dos maiores problemas que a maioria das empresas com algum tipo de base de dados vêm enfrentando são os chamados ransomwares. Os mesmos, são um tipo de software malicioso que, resumidamente, encripta bancos de dados e outros arquivos do gênero e pede um tipo de resgate, como mesmo diz no nome, “ransom”, que no Inglês quer dizer “resgate”. 
Riscos
Podemos veresse tipo de ameaça como um sequestro de banco de dados, tendo em vista que os hackers pedem uma quantia em dinheiro para a devolução das informações.
Riscos
O que faz de um ransomware tão eficaz? Um motivo: medo. Assim como qualquer tipo comum de extorsão, ransomwares são bem sucedidos pois eles se aproveitam do medo das vítimas de perder seus bancos de dados e informações importantes e/ou sigilosas de suas empresas. 
Riscos
Por mais real que a ameaça seja, o pagamento não deve ser uma opção. O Kansas Heart Hospital, um hospital de cardiologia do estado do Kansas nos Estados Unidos teve suas informações criptografadas e pagou o dito “resgate” para readquirir acesso às suas informações, mas em vez de conseguirem a chave de encriptação devido ao pagamento, somente foram extorquidos novamente, pois as informações não foram liberadas e os hackers pediram mais dinheiro. 
Vulnerabilidade
 A vulnerabilidade dos nossos softwares é muito baixa e também utilizamos backup externo em no mínimo 2 discos offlines, em nuvem nos servidores da Amazon, pois nossa empresa trabalha com profissionais especializados na área de Seguranças em tecnologia da informação.
Vulnerabilidade
contemos um time de profissionais Florence para pesquisar falhas em nossos softwares, e ferramentas desenvolvidas dentro da empresa, porque a Save zela por sua segurança e assim passamos confiança para nossos clientes. 
Conclusão
O intuito da realização do trabalho foi o de proporcionar aos acadêmicos situações de contato com o controle de segurança de uma empresa de modo que estes adquiram experiência e conhecimento na área de Auditoria e Segurança em Tecnologia da Informação, os preparando para a vida profissional. O estudo serviu para que todos os estudantes tivessem embasamento prático de como implementar um sistema de segurança em uma empresa, e também sobre riscos e ameaças reais.
Conclusão
A segurança em tecnologia da informação vem sendo cada vez mais essencial, tendo em vista que há alguns anos atrás, não existiam a maioria das ameaças que existem nos tempos atuais. 
Conclusão
Apesar do alto custo e baixa disponibilidade, as empresas com algum tipo de banco de dados ou de informação digital vêm contratando cada vez mais empresas especializadas em segurança para ter melhor confiança em seus sistemas, mostrando assim, a importância da existência de uma área de TI voltada somente para a segurança.

Continue navegando