Arquivo da categoria: Tecnologia e sistemas

Aqui você encontra notícias sobre tecnologias entre outros…

Novo Portal ASSESSOCOR – Assessoria Esportiva

Lançamento oficial do novo Portal de Assessoria Esportiva do Sul do país, o ASSESSOCOR veio para ficar.

Portal ASSESSOCOR

Portal ASSESSOCOR

Conheça mais sobre eventos esportivos, artigos, novidades e muito mais.

Acesse: www.assessocor.com.br

Anúncios

Deixe um comentário

Arquivado em Tecnologia e sistemas

Cloud computing: Conheça este novo conceito

Cloud computing é a expressão do momento em tecnologia. Nomes de peso como Amazon, AT&T, Dell, HP, IBM, Intel, Microsoft e Yahoo já anunciaram planos e investimentos na área e o Gartner acaba de liberar um relatório que aponta o cloud computing como uma das três mais importantes tendências emergentes nos próximo três a cinco anos.

Cloud Computing

Cloud Computing

Mas se há um consenso de que esta é a hora do cloud computing, não é possível dizer que haja uma idéia definida comum do que realmente é a chamada computação em nuvem. As opiniões são variadas e um bom exemplo de que o conceito ainda está nublado é o divertido vídeo da fornecedora Joyent, que mostra personalidades notórias como o visionário da web 2.0, Tim O’Reilly, o editor-chefe da CNet, Dan Farber, e o co-fundador do Wodpress, Matt Mullenweg, dando visões bastante distintas sobre o tema.

Juntando tudo, cloud computing pode ser definido como um modelo no qual a computação (processamento, armazenamento e softwares) está em algum lugar da rede e é acessada remotamente, via internet.

“O que realmente significa é que alguém vai assumir a responsabilidade de entregar algumas funções de TI como serviços para alguns clientes e eles não precisam saber como funciona, eles simplesmente usarão”, esclarece Daryl C. Plummer, vice-presidente do Gartner, em um podcast da empresa de análise.

A nuvem em funcionamento
Pode parecer abstrato, mas alguns serviços que usamos no dia-a-dia ajudam a exemplificar o que significa este modelo. O e-mail é um deles. No modelo tradicional de computação, suas mensagens ficam salvas no software de e-mail, dentro do seu computador.

Em contrapartida, com os e-mails baseados em web (Hotmail, Gmail, Yahoo Mail ou qualquer outro da sua preferência), você pode acessar sua conta com todas as suas mensagens – armazenada em um servidor alheio -, a qualquer hora, de qualquer lugar, por meio da internet.

Aplicativos de edição de texto, planilhas, apresentação, edição de imagem e até softwares de gestão de relacionamento com clientes (como o CRM online da Salesforce.com) também estão migrando para este modelo.

E não são apenas os softwares que podem ser acessados remotamente pela nuvem. Os recursos de hardware – como processamento e armazenamento também (hoje já é comum guardarmos arquivos, e-mails, fotos, vídeos em servidores de terceiros e acessá-los remotamente pela web).

As vantagens do modelo
Todas estas tecnologias que vêm emergindo e amadurecendo foram empacotadas no conceito que levou o nome de cloud computing. “Em alguns anos não vamos chamar isso de cloud computing. Não terá nome. Será simplesmente computação”, defende Luis Sena, gerente de marketing de serviços da HP Brasil.

O entusiasmo com o cloud computing e os esforços de companhias do porte das citadas no início desta matéria se devem às inúmeras vantagens que ele pode oferecer tanto aos fornecedores de tecnologia quanto aos usuários.

Em primeiro lugar, este é um modelo que prevê um melhor aproveitamento dos investimentos em hardware. Um dos pilares do cloud computing é a consolidação dos recursos de hardware para que eles possam ser aproveitados ao máximo e gerenciados de forma inteligente, proporcionando economia de custos.

“O mais relevante é que estamos falando de uma escala que não é mais local, mas sim global. O Google tem dezenas de data centers espalhados pelo mundo. Todos prestam serviços não a um país, mas a diversos, atendendo milhões de usuários”, define José Nilo Martins, gerente sênior de Google Enterprise para o Brasil.

A rede de varejo Amazon.com foi uma das pioneiras em entender e aplicar isto a seu favor. Para suportar a demanda das datas de pico em vendas – como o Natal – a loja online teve que investir em um poderoso parque de hardware. No entanto, fora das datas críticas, grande parte dos recursos ficava ociosa.

Desde 2002, a companhia vem experimentando com o “aluguel” desta capacidade. Em 2006, a empresa lançou dois serviços abertos ao público que a colocaram à frente na corrida do cloud computing: o Simple Storage Solution (S3), que permite ao usuário comprar espaço para armazenar arquivos online; e o Elastic Compute Cloud (EC2), que permite utilizar máquinas virtuais completas.

Os serviços não são apenas uma saída para o problema da Amazon, mas também uma oportunidade para as empresas começarem um negócio sem ter de investir na compra de equipamentos e com a flexibilidade de aumentar os recursos conforme for necessário.

Este exemplo revela outra vantagem do cloud computing: a flexibilidade. Se você precisa de mais processamento, você pode fazer um upgrade imediato de capacidade, sem precisar trocar componentes ou até equipamentos inteiros para isto. O mesmo vale para armazenamento ou até mesmo upgrades de software.

Se antes, para atualizar um software o administrador tinha que reinstalar todo o produto na máquina de cada usuário, neste modelo os aplicativos podem ser constantemente aperfeiçoados sem impactos para os usuários, uma vez que estão hospedadas em um único ponto central. Quantas vezes o Google já introduziu melhorias no Gmail, por exemplo, sem afetar a rotina dos seus milhões de usuários?

Outra vantagem deste novo modelo computacional é que ele não exige mais equipamentos potentes na ponta para acessar as aplicações. Como a parte mais pesada do processamento fica na nuvem, o usuário final só precisa de um browser e uma boa conexão à internet. “Com o cloud computing, qualquer um pode ter um supercomputador em casa”, afirma Fábio Boucinhas, diretor de produtos do Yahoo Brasil.

Desafios no ar

As empresas envolvidas na promoção do cloud computing têm, contudo, alguns desafios, entre eles segurança e confiabilidade. Para que o usuário confie grande parte de seus sistemas e arquivos a um terceiro, ele terá de garantir que os dados estejam devidamente protegidos e 100% disponíveis.

Isso é ainda mais crítico quando se trata de informações empresariais altamente sensíveis, como processamento de dados financeiros. “Isso terá de ser regulado para garantir que será feito da forma certa”, alerta Plummer, do Gartner.

A forma como esses serviços serão cobrados também é outra questão importante. Fornecedores que tiveram sucesso vendendo caixas – seja de software ou de hardware – terão que migrar para o modelo de venda de serviços. “Os custos para os usuários finais serão menores”, assegura Otávio Pecego, gerente do grupo de arquitetura da Microsoft Brasil.

Para endereçar questões como esta, três grandes nomes da indústria de tecnologia – Intel, HP e Yahoo – formaram uma aliança. “Hoje as questões de segurança e confiabilidade são inibidores do modelo. A idéia é identificar como atender esses requerimentos e criar padrões”, explica Sena, da HP.

O ritmo de adoção do cloud computing será definido pela velocidade com que estas questões serão endereçadas. “Quando isso acontecer – e vai acontecer – o fenômeno vai estar em pleno efeito”, prevê Plummer.

Fonte

Deixe um comentário

Arquivado em Informação, Tecnologia e sistemas

Soluções para pagamento digital

A grande maioria dos desenvolvedores web conhece como solução para pagamento digital o Pagseguro e o Paypal. Segue algumas alternativas bem interesssantes:

F2b

Permite que você crie, envie e administre cobranças através de sua conta F2b ou de seu próprio site. A Conta Eletrônica F2b é pré-paga, isenta de mensalidade ou anuidade que oferece diversos serviços, tais como Solução de Cobrança, Consulta Comercial, Pagamentos de Contas de Serviços Públicos e Boletos Bancários, Transferência de Valores, Envio de Mensagem de Texto SMS, Recarga de Telefones Pré-Pagos, etc. Seus módulos de integração WebServices são compatíveis com qualquer linguagem de programação.

A F2b possui um sistema pronto de loja virtual, com gerenciamento gratuito, que oferece todo o sistema necessário para você cadastrar seus produtos e realizar suas vendas de maneira simples e profissional.

Moip

A Moip é uma empresa do portifólio IG e é uma ferramenta que visa garantir credibilidade e segurança para seus clientes no momento do pagamento. Através dela você pode:

  • Receber pagamentos por cartão de crédito, débito em conta bancária, financiamento e boleto de forma simples.
  • Parcelamento com ou sem acréscimo em até 15X no cartão de crédito. Tudo é configurável.
  • O seu cliente compra em seu website e realiza o pagamento nos servidores da MoIP. Concluída a transação, o dinheiro é creditado em sua carteira e fica disponível para saque para qualquer conta bancária de sua titularidade.
  • Sem taxas de adesão, mensalidades ou anuidades.
  • A integração é simples. Basta cadastrar os produtos/serviços no MoIP, gerar os botões ou links para pagamento a serem inseridos em seu site e pronto, você já está apto a receber pagamentos.
Como funciona:
Moip - Como funciona

Pagamento Digital

O Pagamento Digital é um serviço completo de soluções de pagamento. Sua tecnologia, possui um canal direto de comunicação com bancos e operadoras de cartões de crédito (Visa 12x, Mastercard 12x, American Express 15x, Aura 24x, Diners 12x, HiperCard 12x e Boleto Bancário e também com seu Saldo Virtual Pagamento Digital), fazendo com que todas as transações no ambiente Pagamento Digital sejam seguras.

Como funciona:
Pagamento Digital - Como funciona

Possui vários códigos de integração com lojas virtuais e módulos prontos para as mais variadas ferramentas de ecommerce.

Cobre Direto

O CobreDireto é um gateway de pagamentos on-line, ou seja, um sistema que integra sua loja virtual com as instituições financeiras para que você possa receber pagamentos de seus clientes por diversos meios: cartões de crédito e débito, boleto bancário etc.

Após navegar em sua loja virtual, escolher os produtos e conferir o carrinho de compras, o usuário inicia o processo de pagamento. Nesse momento, sua loja virtual envia para o CobreDireto os dados da compra. Esse é o primeiro passo, a criação do pedido.

Esse envio é feito usando o webservice do CobreDireto. Se sua loja pede ao usuário um cadastro antes de prosseguir com o pagamento, você pode nesse momento enviar ao CobreDireto os dados cadastrais do usuário, incluindo endereço de cobrança e endereço de entrega. Caso contrário, o CobreDireto solicitará do usuário apenas os dados necessários para o processo de pagamento. Você também pode enviar ao usuário o meio de pagamento escolhido. Se não o fizer, o CobreDireto mostrará as opções disponíveis para que o usuário escolha.

Ao enviar os dados do pedido para o webservice, o CobreDireto vai responder com uma URL, para onde você deve redirecionar o usuário. Essa URL está no ambiente do CobreDireto, mas não se preocupe, você pode personalizá-la para que tenha a aparência exata de sua loja. Lá o usuário realizará todo o procedimento de pagamento.

Durante esse processo, o status do pedido pode mudar diversas vezes. Cada vez que o status mudar, sua loja virtual será avisada através de um POST que o CobreDireto fará para ela, chamado de “campainha”. A cada toque da campainha sua loja deve acessar o webservice do CobreDireto para verificar o novo status do pedido.

Ao final do processo de compra o usuário é enviado novamente à loja que, tendo recebido o status através do processo de atendimento da campainha, exibirá um recibo da compra ou, caso o status não seja “PAGO”, uma mensagem de erro.

O Cobre Direto possui uma biblioteca PHP para utilização de fácil intergração. Caso você não esteja utilizando PHP, basta acessar seu Webservice.

Cobre Direto

Braspag

Gateway internacional de pagamentos, a melhor solução de cobrança a vista ou parcelada para e-commerce, call center e mobile. Integra a maioria dos meios de pagamento disponíveis na América Latina, com processamento também nos EUA e Europa.

A integração com a Braspag é rápida, simples e pode ocorrer de duas formas: Webservice e POST (Pass Thru e Hosted):

  • WebService – integração em que o comprador escolhe a forma de pagamento no ambiente do próprio estabelecimento. Não há direcionamento para outro ambiente; a informação é repassada server-to-server (esta integração não pode ser utilizada para débitos online).
  • Pass Thru – integração via post, em que o comprador escolhe a forma de pagamento na própria página do estabelecimento e, em seguida, é direcionado para o ambiente do meio de pagamento para efetivar a compra.
  • Hosted – integração via post, em que o consumidor escolhe o meio de pagamento no ambiente da Braspag, que possui ali incorporada a identidade visual do estabelecimento. Em seguida, ele é redirecionado para o ambiente do meio de pagamento para efetivar a compra.

Cobre Bem

É uma empresa especializada em soluções padronizadas de meios de pagamento. Possui soluções prontas como:

  • Aprova fácil: Automatiza com total segurança vendas através de diversos meios de pagamento simultaneamente.
  • CobreBemX: Componente que possibilita ao seu programa a integração de Recebíveis através de inteligência pronta.
  • E-commerce: Programa Multiplataforma que proporciona geração de Boletos Online no seu site ou Intranet.

Pagamento Certo

Solução para pagamentos digitais da Locaweb. Suas principais vantagens são:

  • Sistema de integração simples e transparente.
  • Segurança para quem compra e para quem vende.
  • Simplicidade na gestão através do Painel de Controle.
  • Suporte ao lojista sem custo mensal.
  • Tarifas cobradas apenas sobre as vendas confirmadas.

As tarifas por transações e a taxa de R$0,20 serão cobradas sobre o que você vender e serão pagos à Locaweb. Não será necessário o pagamento a parte para as operadoras de cartão ou boleto.

i-PAGARE

O i-PAGARE é o Gateway de Pagamentos mais fácil de adquirir, implantar e utilizar do mercado. Possui 3 formas de intergração muito simples:

  • Básica: utilização de telas prontas do i-PAGARE – Utiliza telas prontas de pagamento. Basta chamar uma URL HTTPS do i-PAGARE passando como parâmetro os dados do pedido para que o i-PAGARE se encarregue de todo o resto.
  • Customizada: utilização de telas do i-PAGARE personalizadas pelo estabelecimento – A customização das telas do i-PAGARE é fácil. Definindo um arquivo de folha de estilo (CSS) próprio, o estabelecimento pode customizar todas as telas do i-PAGARE. Adicionalmente, o estabelecimento também pode criar suas próprias telas de sucesso, falha e escolha dos meios de pagamento.
  • Web Service: o estabelecimento cria todas as telas – A integração web service faz uma conexão direta com o i-PAGARE, que passa a se portar como um gateway para processamento de transações. Atualmente, esta modalidade está disponível apenas para transações por cartão de crédito e requer autorização especial das operadoras.

Projeto BoletoPHP

Projeto Código-Aberto de Sistema de Boletos bancários em PHP. O principal motivo da criação desse projeto foi a de criar um sistema de geração de Boletos que seja mais simples do que o PhpBoleto e que se estenda ao desenvolvimento de boletos dos bancos mais usados no mercado, além do Banco do Brasil do projeto BBBoletoFree.

Este projeto visa atender exclusivamente aos profissionais e desenvolvedores na área técnica de programação PHP dos boletos, portanto se faz necessário conhecimento desejado e estudo do mesmo para a perfeita configuração do boleto a ser usado, sendo de inteira responsabilidade do profissional a instalação, funcionamento, testes e compensação do mesmo em conta bancária.

Boleto.Net

Boleto.Net é um componente desenvolvido em C# e ASP.Net e contempla as seguintes funcionalidades:

  • Emissão e Impressão de Boletos Bancários.
  • Geração de Arquivo de Remessa (CNAB 240 e 400).
  • Leitura do Arquivo de Retorno (CNAB 240 e 400).

Download do código fonte do projeto pode ser feito aqui.

Fonte: http://www.pinceladasdaweb.com.br

3 Comentários

Arquivado em Segurança na internet, Tecnologia e sistemas

Atualização do Windows vai deixar usuário escolher próprio browser

A Microsoft vai cumprir um acordo feito coma União Europeia e a partir de março vai permitir que os usuários do Windows escolham ainda na instalação do sistema operacional qual browser desejam utilizar.

Atualização Windows

Atualização Windows

Para os que já possuem o Windows XP, Vista e o 7 instalados, um update do sistema vai oferecer aos clientes uma lista com cinco navegadores: Opera, Safari, Internet Explorer, Chrome e Firefox.

A medida será realizada para diminuir as críticas contra a Microsoft que, teoricamente, estaria priorizando o Internet Explorer na batalha dos browsers, já que o software vem instalado por padrão de fábrica.

Segundo reportagem do Daily Mail, a ordem de escolha dos navegadores tanto na instalação quanto na atualização será aleatória. E você, qual navegador prefere?

Deixe um comentário

Arquivado em Browsers, Diversos, Tecnologia e sistemas

Tablet: saiba mais sobre esta novidade

Computadores em forma de prancheta são uma das apostas da indústria para 2010.

Muitas empresas pequenas e médias apresentaram protótipos desses aparelhos, enquanto nomes famosos como Motorola e HP anunciaram que vão vender tablets ainda esse ano. Mas afinal, o que é um tablet e o que você pode fazer com ele? Confira a seguir as respostas para essas e outras perguntas sobre tablets.

Foto: Tablet Apple

Foto: Tablet Apple

O que é um tablet?

Um tablet é um computador em forma de prancheta eletrônica, sem teclado e com tela sensível ao toque. Para ter uma idéia de como é um, basta pensar em um “iPhone gigante”, com tela entre 7 e 10 polegadas. Todos os tablets anunciados na CES já saem de fábrica com conexão 3G e Wi-Fi, ou seja, prontos para acessar a internet.

Existe diferença entre tablet e slate?

Não. O termo “slate” passou a ser usado recentemente, após as especulações de que o tablet da Apple pode se chamar iSlate (a empresa registrou o domínio islate.com). Até mesmo Steve Ballmer, CEO da Microsoft, usou “slate” ao se referir ao tablet da HP com Windows 7.

Já posso comprar um tablet?

Ainda não. Motorola, Lenovo e HP são alguns fabricantes que prometem tablets para esse ano nos Estados Unidos, mas nenhuma data foi divulgada.

Qual o preço?

Ainda não foram divulgados preços oficiais. Eles vão variar de acordo com o modelo e possíveis subsídios de operadoras de telefonia. Durante a CES 2010, Dan Schoch, um dos principais executivos da Motorola, disse que o tablet da empresa deve custar por volta de 300 dólares.

Quem fabrica?

Por enquanto, entre as grandes empresas, HP, Lenovo e Motorola vão produzir tablets. A Dell também demonstrou um modelo na CES, mas não esclareceu se ele será realmente comercializado ou se é só um projeto. Além dessas, algumas companhias de menor porte demonstraram protótipos na CES 2010.

O que posso fazer com um tablet?

O principal foco dos tablets está no acesso à internet. Navegação na web, e-mail e leitura e edição de documentos simples são algumas das principais atividades que podem ser feitas com eles. Além disso, será possível assistir a vídeos, ver fotos e ouvir músicas. Devido a limitações de poder de processamento e interface, provavelmente não será viável trabalhar com programas pesados, como o Photoshop ou abrir arquivos pesados de aplicativos como Word, Excel e PowerPoint.

Quais os sistemas usados nos tablets?

No momento, são basicamente três. A aposta da Microsoft é o Windows 7, que está no tablet da HP demonstrado pelo CEO da empresa, Steve Ballmer, durante a CES 2010. O segundo sistema é o Android, do Google, baseado em Linux. Ele está em tablets da Motorola e da Dell. A terceira opção é composta por outras variações do sistema Linux criadas por cada fabricante. A Lenovo, por exemplo, criou o SkyLight OS para sua linha de netbooks e tablets.

Quais os processadores usados?

Há três nomes de peso disputando esse mercado. A Intel aposta na linha de chips Atom, já muito usada em minilaptops. A segunda concorrente é a Qualcomm com sua linha de chips Snapdragon. Esses processadores são usados em alguns dos smartphones mais poderosos do mercado, como o Nexus One, do Google. Já a tradicional fabricante de placas de vídeo NVidia quer emplacar os processadores Tegra em tablets.

Os tablets são similares aos e-books?

No tamanho, sim. Mas as semelhanças param por aí. As telas dos tablets são coloridas e sensíveis ao toque, enquanto às dos e-books são monocromáticas e não respondem à pressão dos dedos. E-books servem exclusivamente para ler jornais, livros e revistas, enquanto tablets possuem outras funções.

por: André Cardozo

2 Comentários

Arquivado em Tecnologia e sistemas

Deixe sua webcam como câmera de segurança

Descubra mais uma forma útil de utilizar a webcam que você tem em casa:

Webcam como camera de segurança

Webcam como camera de segurança

Quer ser alertado quando alguém entrar no seu quarto? Ou talvez queira monitorar o trabalho de algum empregado? Mais que isso: criar um sistema de segurança para a sua casa enquanto viaja? Saiba que você pode fazer tudo isso de graça, e utilizando apenas a sua webcam. Como? É o que você vai ver agora.

Primeiro, a gente te mostra esse serviço aqui, o HighlightCam. Ele é 100% online, ou seja, não é necessário baixar nenhum programa ou nenhum plugin para que ele funcione. Você só precisa fazer um cadastro e autorizar que o sistema use a sua webcam e o seu microfone, caso também queira capturar o áudio. Aí, ao clicar o botão “Start Recording”, o serviço vai passar a monitorar aquele ambiente. Qualquer movimento e pronto! O vídeo é gravado e você pode ter acesso a ele de qualquer lugar do mundo. Basta conectar-se à sua conta de qualquer outro computador, e assistir ao material. O melhor é que o HighlightCam monitora o tempo todo, mas só grava quando algum movimento ocorre na cena. Então, horas e horas de monitoramento podem ser reduzidos a segundos – só aqueles que realmente interessam a quem está vigiando o espaço.

A versão gratuita é bem generosa, apesar das limitações. Você pode guardar um bom estoque de vídeos; o sistema avisa, por email, a cada nova gravação e ainda é possível ajustar a sensibilidade da câmera para que ela não dispare com qualquer movimento, como por exemplo, uma cortina ao vento.

O HomeCamera também é gratuito e um pouco mais completo que o HighlightCam. Só que é preciso baixar um plugin para que ele funcione. Ao contrário do anterior, os vídeos podem ser gravados, também, no seu HD. E cada vez que o sistema for acionado, você recebe não só um email, mas também uma mensagem no seu celular, contendo uma imagem do que está acontecendo naquele exato momento.

Deixe um comentário

Arquivado em Ferramentas, Internet, Tecnologia e sistemas

Entendendo a Autenticação com Tokens

Com o desenvolvimento digital e aumento do uso de tokens em aplicações comerciais e financeiras, surgem técnicas cada vez mais sofisticadas de fraude eletrônica, visando se apropriar de informações sigilosas dos usuários.

Autenticação por Token

Autenticação por Token

Exemplos dessas técnicas são os chamados Phishing e Trojan. O primeiro é caracterizado por tentativas de adquirir informações sigilosas, tais como senhas e dados pessoais, se passando por uma entidade confiável. Um exemplo disso são as páginas de bancos clonadas que solicitam dados pessoais, senhas e códigos, alegando alguma necessidade, por exemplo, de recadastramento. O segundo, se instalado na máquina do usuário, através de uma simples visualização de uma foto recebida ou email aberto, captura todas ações dos usuários, seus dados, informações pessoais e envia para um destino previamente configurado pelo atacante.

A preocupação das organizações com a autenticação de usuários ganha mais relevância e novos mecanismos e métodos são adicionados ao sistema para prover uma autenticação mais confiável, reduzindo riscos de fraude.

O mecanismo de autenticação é dividido em três categorias:

– Autenticação baseada no conhecimento (o que se sabe): O modo mais usado de identificação. Senhas, informações pessoais ou qualquer informação não necessariamente secreta, mas que seja considerada desconhecida por outros.

– Autenticação baseada na propriedade (o que se tem): Caracterizado por um objeto físico que o usuário possui: Smartcard ou um Token. A desvantagem é que pode ser perdido, roubado ou esquecido e o hardware tem um custo adicional.

É comum ver a combinação de autenticação baseada em propriedade (Token) com autenticação baseada em conhecimento (senhas), fornecendo dois fatores de autenticação.

– Autenticação baseada na característica (o que é): Métodos de autenticação baseados nesse fator são chamados biométricos. Sistemas biométricos realizam a verificação ou reconhecimento de uma pessoa com base em alguma característica física, como a impressão digital, ou em um padrão de comportamento característico de uma pessoa.

O uso de Token como mecanismo adicional de autenticação tem se tornado cada vez mais comum no mercado e provê segurança de mais alto nível. Os tokens estão disponíveis em hardware e software e são utilizados no processo de autenticação de usuários, sistemas e processos. No mecanismo de autenticação, o Token se enquadra na categoria “o que se tem”. É comum utilizar autenticação com dois fatores para fornecer uma autenticação híbrida, usando o que o usuário possui (dispositivo) e o que conhece (Senha/PIN). Os esquemas de autenticação por Token são sincronizados no tempo ou desafio/resposta.

Usando Token, a senha memorizada pode ser substituída por uma senha gerada randomicamente por um algoritmo proprietário e protegido. Dependendo do método utilizado, essa senha gerada tem um período de validade que normalmente é muito curto, com apenas segundos e não pode ser reutilizada. Isso reduz o risco dessa senha ser capturada e utilizada novamente.Outros métodos também podem ser usados para reduzir riscos de fraude, como perguntas e respostas e até mesmo dispositivos biométricos.

Alguns Tokens também armazenam e suportam certificados digitais, o que torna a conexão ainda mais segura. O certificado, chave pública, é gerado através da aplicação e embutido no Token para ser usado no momento de autenticação.

Algumas instituições financeiras já utilizam a autenticação baseada em três fatores. Nessa é utilizada a Senha/PIN (o que se sabe), Token (o que se tem) e métodos biométricos (o que se é) para identificação. Nesse último, a leitura de alguma característica física, impressão digital, leitura de íris ou de algum padrão de comportamento é validada com as características e comportamentos já armazenados no sistema.

O aumento dos fatores no processo de autenticação, geralmente, aumenta o trabalho e a dificuldade de um atacante em executar uma fraude.

O Token é utilizado como um dispositivo de segurança adicional. Em aplicações financeiras, por exemplo, os usuários continuam a ter suas senhas e seus dados pessoais utilizados no processo de autenticação e, como mecanismo adicional, o Token para complementar a autenticação. No caso de algumas instituições, o Token é utilizado para validar transações e um código é gerado para cada transação.

Algumas instituições financeiras ainda utilizam o Token de papel. No formato de um cartão, contém uma quantidade de senhas que são requisitadas aleatoriamente para autenticação. Esse modelo não é tão seguro como o Token em hardware, pois tem um número limitado de combinações que podem ser copiadas com facilidade.

A utilização de Tokens como mecanismo de segurança adicional para o estabelecimento de conexões seguras, Virtual Private Network (VPN), é cada vez mais frequente. O Token pode ser integrado com soluções de VPN, agregando ao sistema uma camada adicional de autenticação. Assim, o usuário utiliza a senha pessoal e o código gerado pelo Token, passando a ser uma autenticação de dois fatores. Somente após essa validação, a conexão é estabelecida e o acesso à rede e aplicações concedido.

Dicas de segurança:

  1. Não forneça mais de um código do seu Token para efetuar um único acesso. As instituições financeiras solicitam apenas um código do Token por acesso ou por transação;
  2. As instituições nunca enviam e-mails nem telefonam a seus usuários/clientes solicitando o código do Token e/ou dados pessoais;
  3. Nunca entregue seu Token a terceiros;
  4. Use e guarde o Token com muito cuidado e discrição;
  5. Em caso de perda ou roubo, comunique o fato imediatamente aos responsáveis pelo acesso ou aplicação.

Por Amilton Brito: Consultor especialista em segurança da informação.

Deixe um comentário

Arquivado em Segurança na internet, Tecnologia e sistemas