Artigos

Como se proteger contra Ransomware?

Como se proteger contra Ransomware?

Notícias sobre Ransomware cada vez mais comuns

WannaCry tira Brasil de top 10 do ransomware mas país lidera região com 55% dos casos

Novo ataque de ransomware começa a infectar computadores no Brasil

‘Bad Rabbit’, novo vírus do tipo ransomware, ameaça ataque global a computadores

 

Estas são apenas algumas das manchetes sobre ransomware dos últimos meses que circulam pela internet e tem gerado pânico entre os brasileiros.

O ransomware já é a modalidade de malware mais difundida no mundo da cibersegurança, apresentando uma ameaça real à qualquer pessoa/empresa conectada à internet, isso se deve em maior parte ao grande fato de sucesso que este ataque possui, mesmo que não contamine muitas máquinas, as que se consegue atingir geram receitas, é estimado que o criador do WannaCry tenha faturado mais de US$1MM em resgates.

Por isso a equipe da Fastti criou este guia de como se proteger contra Ransomware para você ter certeza de que está seguro contra essa ameaça.

 

1 – Mantenha o computador atualizado

 

A maior parte dos ciber ataques praticados nos dias de hoje explora falhas e vulnerabilidades dos sistemas operacionais e/ou protocolos utilizados por programas. Muitas dessas falhas são detectadas e corrigidas pelos fabricantes de software antes de serem exploradas por agentes mal intencionados mas se você não atualizar seu sistema estará vulnerável à estes ataques.

Atualizar não apenas seu sistema operacional como todos os programas utilizados em seu computador garantem que as últimas vulnerabilidades conhecidas sejam devidamente corrigidas.

 

2 – Instale um Antivírus ou solução de segurança

 

Tenha uma boa solução de antivírus configurada e atualizada em seu computador. Alguns ransomware conseguem se disfarçar e burlar algumas soluções de segurança, por isto existem análises e benchmarks de soluções de antivírus. Você pode encontrar no link abaixo uma análise independe das melhores soluções disponíveis no mercado.
https://www.techadvisor.co.uk/test-centre/security/best-antivirus-2017-3651652/

 

3 – Desative o SMBv1 (Wannacry)

 

Este é um recurso com suporte limitado pela Microsoft, manter sua estação atualizada limitaria as possibilidades de se utilizar este protocolo para ataques/infecções. Porém novas vulnerabilidades podem ser descobertas com o tempo e desabilitar o protocolo definitivamente em seu computador é uma boa prática.

Criamos este tutorial para ajudá-lo a desativar o recurso.

 

4 – Utilize uma solução de antispam (ou aprenda a identificar ameaças)

 

A maior parte dos ransomware infecta PCs através de e-mails maliciosos ou SPAM. Você pode mitigar o recebimento de e-mails infectados utilizando uma solução de antispam, que vai filtrar todos os e-mails recebidos na sua conta.

De qualquer maneira é muito importante que saiba identificar o que seria um SPAM. De  forma geral não abra links ou anexos vindos de e-mails com estas características:

  • Não solicitados
  • Não esperados
  • Conteúdo estranho ao seu negócio
  • De cunho pessoal em seu e-mail corporativo(e o inverso)
  • De remetentes que você não conhece
  • Oriundos de bancos
  • Faturas ou comprovantes de débito
  • Avisos judiciais

 

5 – Faça Backups regulares


Um recurso que chegou para facilitar muito nossas vidas foram os drives na nuvem, estamos falando de ferramentas como o Google Drive, OneDrive, DropBox, entre outros.

Apesar de estas ferramentas nos oferecerem formas muito práticas de fazer backups de nossos dados, estes backups são feitos de forma online. Isto quer dizer que tão logo você faça uma modificação em algum de seus arquivos o mesmo será atualizado em seu backup na nuvem. Basicamente ransomwares agem modificando seus arquivos de forma que os mesmos fiquem ilegíveis para você, esta modificação será replicada para seu backup na nuvem. Então tanto seus arquivos locais quanto em nuvem estarão comprometidos.

Por isto ainda temos que recorrer ao bom e velho backup offline, em mídias não conectadas. Podendo para isto utilizar um HD externo, por exemplo. Porém é importante que assim que o backup termine, desplugue o HD(ou o deixe inacessível) da máquina para que não seja afetado em caso de infecção.

Para ambientes maiores ainda podem ser utilizados equipamentos específicos como servidores NAS ou fitas magnéticas.

 

6 – Desative o Windows Script Host

 

Boa parte dos ransomware utiliza recursos do próprio Windows para criptografar nossos arquivos. Eles fazem isso através de scripts nativos da Microsoft, dificultando a detecção do malware pelas ferramentas de Antivírus.

Caso você não utilize o Windows Script Host(ou não conhece), pode facilmente desabilitá-lo impedindo que estes ransomware de fato criptografem seus dados.

Criamos um tutorial de como desativar o windows script host para auxiliá-lo na tarefa.

 

7 – Acione a opção de visualizar extensões de arquivo conhecidas

 

Hackers mascaram vírus utilizando extensões já conhecidas no sistema operacional (exemplo .com, .exe, .vbs, etc..). 

Podem enviar arquivos, informando ser documento de texto, como faturas ou boletos, mas por trás são programas maliciosos.

No menu “Exibir” do Windows Explorer marque a opção “Extensões de nomes de arquivos” e jamais clique duas vezes em arquivos com as extensões listadas acima sem conhecer sua origem.

ransomware-arquivos-ocultos

 

8 – Não habilite macros de documentos recebidos pela internet


Implantar códigos maliciosos em documentos do Office é uma forma comum e efetiva de infectar PCs. Jamais execute macros de arquivos de origem desconhecida.

Ransomware-Excel

 

9 – Baixe a ferramenta anti-ransomware da BitDefender

A fabricante de software antivírus BitDefender disponibiliza em seu site uma ferramenta gratuita que ajuda a proteger seu computador contra ataques.

Acesse o link: https://www.bitdefender.com.br/solutions/anti-ransomware-tool.html e siga os passos para a instalação

 

Como remover Ransomware?

 

Essas soluções permitem que você se defenda contra o ataque, mas e para quem já foi infectado?

A situação para quem já foi infectado e precisa reaver seus arquivos sequestrados é mais delicada, a recuperação depende de qual Ransomware tenha contaminado sua estação ou servidor. A maioria das versões de Ransomware não oferece meios de descriptografar os dados sem a chave de criptografia.  Porém, alguns possuem ferramentas para recuperação desenvolvida por fabricantes de software de segurança.

Antes de qualquer coisa, siga estes passos:

 

1 – Anote o nome do Ransomware

 

Pegar a informação nos logs do antivirus (caso seja possível).

 

2 – Anote a mensagem que está sendo exibida na tela

 

Busque na mensagem de informações de resgate, o endereço de e-mail ou o endereço do site que deve informar ou enviar a comprovação de pagamento de resgate.

 

3 – Acesse o site NoMoreRansom

 

Neste site, ao clicar no link “SIM”, você deverá preencher um formulário, enviando dois de seus arquivos criptografados (menores que 1mb) e no campo ao lado vai inserir o endereço de e-mail ou site indicado na mensagem contendo as informações de resgate, se houver uma ferramenta disponível para reverter a criptografia, você vai receber o link para download. 

Você também pode buscar uma ferramenta utilizando o link “Ferramentas Decifragem” se tiver conseguido pegar o nome do vírus através do antivírus (passo 1)

Removedor-Ransomware

 

Pagando o Resgate 

 

De maneira nenhuma a equipe da Fastti recomenda o pagamento de resgates para organizações criminosas, porém entendemos que essa é uma decisão administrativa, quando não houver nenhum outro meio de reaver seus dados, quando o dano vai além do valor cobrado, ou quando pode incapacitar por completo uma empresa.

Neste sentido, podemos apontar alguns itens que devem ser observados antes de efetuar qualquer tipo de pagamento. Você NÃO DEVE CONSIDERAR O PAGAMENTO NOS CASOS EM QUE:

  • Sua máquina foi infectada duas vezes em seguida. Caso tenha ocorrido sua chance de resgatar seus arquivos é praticamente zero.
  • Sua estação foi desligada antes de transmitir a chave de criptografia. Caso a estação contaminada tenha sido desligada antes de ter sido completamente criptografada (ou desplugada da rede), há muitas chances de a chave de criptografia não ter sido transmitida para o indivíduo mal-intencionado, desta forma, fica tecnicamente impossível descriptografar os dados, até mesmo para o desenvolvedor do vírus.
  • Ransomware contém bugs. Já foram descobertos Ransomware que danificam arquivos permanentemente, e mesmo assim cobram resgate, mesmo sendo impossível resgatar os arquivo. Junte o máximo de informações que conseguir sobre o ransomware e faça uma pesquisa antes para verificar se não se trata de um vírus com bugs.

Talvez seus arquivos sejam devolvidos, porém, NÃO HÁ GARANTIAS.

Sempre solicite auxílio de empresas de ti especializadas em segurança, estes podem apoiá-lo na tarefa, e mesmo que não seja possível reaver seus dados, podemos sempre ajudar a colocar seu negócio nos trilhos mais rapidamente.

Fontes:

https://www.microsoft.com/pt-br/security/resources/ransomware-whatis.aspx
https://cio.com.br/gestao/2017/05/15/como-se-proteger-contra-ransomware/
https://www.techtudo.com.br/dicas-e-tutoriais/2017/05/como-proteger-os-seus-dados-do-ataque-ransomware-wannacrypt.ghtml
https://www.acronis.com/en-us/blog/posts/how-avoid-ransomware-few-simple-tips

Posted by fasttiadmin in Artigos, Tutorial, 0 comments
A real gravidade do caso Equifax e quando vai acontecer no Brasil?

A real gravidade do caso Equifax e quando vai acontecer no Brasil?

Este ano acompanhamos na grande maioria dos portais de notícias o vazamento de dados da empresa Equifax nos EUA. Até onde sabemos dados de cidadãos americanos, britânicos e canadenses foram roubados dos servidores da companhia, cerca de 149 milhões de pessoas (ou 45% da população estadunidense) podem ter seus dados expostos a qualquer momento, as informações vazadas incluem o número do seguro social (algo como o CPF), data de nascimento, endereço e número da habilitação de motorista. Além disso a empresa também admite que teve 209.000 números de cartão de crédito vazado e 182.000 documentos de disputa (solicitação de correção de dados) com dados de identificação pessoal mais detalhados.

 

149 milhões de pessoas (ou 45% da população estadunidense) podem ter seus dados expostos


Estes números são realmente impressionantes, mas o que realmente deve preocupar é por que empresas como a Equifax possuem dados de tantos consumidores em suas bases. 

A Equifax é uma empresa de Credit Report Agency (CRA) ou agência de relatório de crédito em tradução livre, existem apenas 3 nos EUA. Estas empresas coletam informações financeiras de todo e qualquer cidadão americano, toda vez que efetuam operações de financeiras as instituições informam as CRA’s sobre a movimentação, as CRA’s são responsáveis por manter um score geral como devedor de cada consumidor e retroalimentam as instituições com essas informações para mensuração de risco de crédito.

A autorização de ter suas informações compartilhadas com as CRA’s é implícita no momento da tomada de crédito ou abertura de conta em bancos, ou seja, não é realmente uma opção para o consumidor vetar o compartilhamento de suas informações com essas empresas.

Agora podemos entender melhor a dimensão deste caso, de fato, o potencial de destruição era (ou é?) ainda maior, à depender de qual banco de dados foi acessado. Como se já não fosse de mais existir uma lista na internet com o nome, números de registro e endereço de 149 milhões de americanos, outros dados mais sensíveis (não detalhados) vazados poderiam comprometer completamente a vida financeira de um indivíduo que tenha sido vítima. Quando ligamos no banco basta dizer a data de nascimento, cpf, nome do pai, da mãe e bingo! temos acesso irrestrito à nossa conta.

 

E quanto ao Brasil?


Sim, a Equifax também opera no Brasil, aparentemente dados de brasileiros não foram afetados, mas não por uma regra de segurança interna, se os dados de britânicos e de canadenses vazaram também, isso quer dizer que as informações contidas nos bancos de dados da empresa não coincidem com a localização geográfica do servidor. Solicitamos esclarecimentos para a Equifax porém até o momento da publicação deste artigo não obtivemos resposta.

Porém não necessariamente os dados precisam ser vazados pela mesma empresa, é apenas uma questão de tempo até que o mesmo problema ocorra no Brasil ou em qualquer lugar do mundo. Em 2014, num caso similar, um site emergiu na web com informações de todos os brasileiros, era possível pesquisar por nome para saber seu CPF e situação cadastral, o site saiu do ar no mesmo ano, pouco tempo depois apareceram outros, inclusive um ainda está no ar, onde é possível ver até o nome dos vizinhos da pessoa pesquisada e cobra uma mensalidade para liberar informações, qual é a idoneidade de uma organização como essa? seus dados provavelmente estão lá.

 

Em 2014 um site emergiu na web com informações de todos os brasileiros, era possível pesquisar por nome para saber seu CPF e situação cadastral

 

A situação gerou muita repercussão na internet, porém pouco tempo depois caiu no esquecimento, não recebemos mais notícias de investigações, não sabemos até hoje de qual banco de dados essas informações foram/são vazadas, se é um banco antigo ou como é possível uma empresa privada ter dados como estes.

A realidade é que casos como este precisam ser repercutidos no mundo inteiro, para que isto aconteça em bancos de dados locais é apenas uma questão de quando e não de “se”.  Imagine quando a base de dados de entidades como o Serasa sofrer um sinistro, aí sim ficaremos revoltados mas apenas por que sabemos a fonte do vazamento.

Posted by Redator Fastti in Artigos, 0 comments
Você já pode ter sofrido um ataque Hacker e nem percebeu…

Você já pode ter sofrido um ataque Hacker e nem percebeu…

A evolução dos ataques pela internet é uma resposta à evolução que as ferramentas para detecção de ataques e a crescente conscientização e preocupação das pessoas com segurança da informação. Os ataques mais bem sucedidos são aqueles que ludibriam suas vítimas, fazendo-as acreditar que estão se utilizando de um serviço legítimo.

Um exemplo de ataque que tem evoluído com o passar do tempo é o Phishing. A palavra se origina do termo em inglês “fishing” ou pescaria em português.

O termo remete ao ato em si, jogar um anzol na água com uma isca e esperar um peixe desatento ser fisgado pela tentação da refeição fácil realmente se assemelha muito à técnica do Phishing. Nessa modalidade de pesca online centenas de milhares de emails SPAM são disparados com iscas para tentar roubar ou sequestrar dados de pessoas desatentas que tenham caído na tentação de clicar nos links contidos no e-mail malicioso, os e-mails normalmente são impessoais e são enviados em forma de “loteria” onde um e-mail com dados do Itaú por exemplo pode ser enviado para pessoas que não tenham conta no banco.

 

 

Spear Phishing é o nome da nova “versão” do ataque. A tradução para o português deste termo seria algo como pesca com lança. Para pescar um peixe com uma lança é necessário que primeiramente se escolha o alvo, ver como o peixe se move na água, aprender o seu comportamento, aguardar o melhor momento para efetuar o disparo e ainda prever onde o peixe estará frações de segundo no futuro para arrematar a caça. Este passo-a-passo também serve para o modo online, o Hacker primeiramente escolhe sua vítima e projeta um e-mail SPAM conforme os hábitos de seu alvo, utiliza características de negócio, termos técnicos, remetentes (sender spoofing) que remetam possíveis clientes ou parceiros, isso torna muito mais difícil sua identificação, tanto pelo analista humano quanto por ferramentas antispam. O atacante vai pesquisar sobre você ou sua empresa antes de efetuar o ataque, vai conhecer seu nome, telefone, seus hábitos online e até os serviços que utiliza.

 

“O atacante vai pesquisar sobre você ou sua empresa antes de efetuar o ataque, vai conhecer seu nome, telefone, seus hábitos online e até os serviços que utiliza.


Esta modalidade dá muito mais trabalho para os atacantes justamente por necessitar de um projeto diferente para cada vítima, porém a probabilidade de infectar seu alvo é muito maior.

 

 

Ainda assim existem formas de identificar o Spear Phishing e vamos listar aqui, o e-mail acima foi enviado para o setor de reservas de um Hotel, vamos utilizá-lo para ajudar a identificar a farsa:

 

1 – Remetente

O endereço do remetente contém um erro de ortografia e utiliza um domínio genérico(gmail.com), um descuido que não acontece sempre mas deve ser o primeiro filtro em todas as avaliações.

2 – Nome na assinatura

Pesquisar o nome do remetente no google não retorna nenhum resultado, algo incomum, praticamente impossível nos dias de hoje, pesquisas em redes sociais como Facebook também não retornam resultados.

3 – Dados de contato

Ninguém atende no telefone indicado. Este também não é o telefone que aparece no site do suposto remetente (grupo Fafá de belém). É importante ressaltar que não se deve clicar de maneira nenhuma em links contidos em e-mails suspeitos.

 

“É importante ressaltar que não se deve clicar de maneira nenhuma em links contidos em e-mails suspeitos.

 

4 – Endereço físico

Este endereço não aparece em nenhum lugar do site indicado no mesmo e-mail, indicando que foi colocado ali apenas para dar mais credibilidade à mensagem.

5 – Diagramação e anexos

Este tipo de diagramação é incomum em e-mails legítimos, causa estranheza no meio da mensagem haver um trecho excessivamente formatado, todo em letras maiúsculas, em negrito e ainda entre aspas. O mesmo texto chama atenção para o anexo do e-mail que é exatamente o vetor de infecção que este e-mail carrega (através de uma macro do word por exemplo). Antes de concluir a mensagem o atacante ainda repete, mais uma vez em texto excessivamente formatado, alterando até a cor da mensagem, fazendo referência a dados que se encontram apenas no anexo. Tentativa clara de fazer a vítima abri-lo.

Estes pontos servem especificamente para este caso, porém muitos são comuns às mensagens mal intencionadas. Como regra geral qualquer elemento na mensagem que cause estranheza ao leitor deve ser considerado, e em caso de dúvida para que não haja riscos, basta entrar em contato com o remetente através de um canal independente (ex: entrar no site do remetente pesquisando através do google e utilizar os dados de contato encontrados lá)

 

“Como regra geral qualquer elemento na mensagem que cause estranheza ao leitor deve ser considerado, e em caso de dúvida para que não haja riscos, basta entrar em contato com o remetente através de um canal independente

 


Além disso você também pode seguir alguns passos que vão melhorar sua segurança e mitigar a possibilidade de infecção mesmo que abra arquivos infectados por engano:

Como desativar o Windows Script Host

Como desativar o SMBv1 do Windows

 

Posted by fasttiadmin in Artigos, 0 comments
A importância da autenticação em duas etapas

A importância da autenticação em duas etapas

O caso da invasão da conta do Youtube de Pabllo Vittar (@pabllovittar) chocou sua base de fãs. até as 11:00 do dia 28/08/2017 a conta já havia sofrido um deface (alteração da foto do perfil) foram adicionados vídeos e seu vídeo de mais sucesso foi deletado com mais de 100.000 milhões de visualizações.

A autoria do ataque foi atribuída à @Sh4dowNetwork que negou o fato em sua conta de twitter.

Este tipo de ataque chama atenção para um recurso que já existe há algum tempo, porém não tem a divulgação necessária. A autenticação em duas etapas funciona adicionando uma verificação a mais na hora de acessar sua conta, exemplo: além de colocar sua senha você também terá de inserir um código recebido por SMS, no caso de aplicações da Google existe um aplicativo para smartphones que gera códigos de autenticação (Google Authenticator), estes códigos podem ser utilizados somente uma vez e são gerados novamente de tempos em tempos.

Assim mesmo que um agente mal-intencionado roube sua senha de acesso, não conseguirá de fato entrar em sua conta já que não tem à disposição a outra etapa de autenticação que está sob sua proteção. 

Pabllo Vittar provavelmente conseguirá recuperar sua conta, e mesmo que não consiga poderá repostar seu vídeo, se duvidar poderá até reconquistar suas milhões de visualizações, porém imagine perder o acesso ao seu Google Drive, Google Fotos ou ICloud e ter todos os seus dados roubados/apagados.

Verifique se os serviços que utiliza na internet são críticos e se forem, ative o recurso de autenticação em duas etapas. Assim estará sendo muito mais esperto(a) que qualquer Hacker wannabe. Caso não tenha este recurso no seu provedor de serviço, mude o provedor.

Mais informações e como ativar a autenticação em duas Etapas por provedor:

Google(Gmail, Youtube): https://www.google.com/intl/pt-BR/landing/2step/#tab=why-you-need-it

Microsoft  (onedrive, outlook): https://support.microsoft.com/pt-br/help/12408/microsoft-account-about-two-step-verification

Apple (icloud): https://support.apple.com/pt-br/HT207198

Dropbox: https://www.dropbox.com/pt_BR/help/security/enable-two-step-verification

Amazon(AWS): https://aws.amazon.com/pt/iam/details/mfa/

Facebook: https://www.facebook.com/help/148233965247823

Posted by fasttiadmin in Artigos, 0 comments
7 motivos para terceirização de TI

7 motivos para terceirização de TI

A TI hoje já faz parte de todas as organizações não importando o ramo de atuação, todos os negócios utilizam sistemas para auxiliar na gestão e administração.

Quanto sua empresa perde caso sua lista de clientes seja vazada? Ou pior, os hábitos de seus clientes que você levou anos para levantar. Estes e outros problemas podem ser evitados caso se preocupe com a sua TI e a forma como seus dados são tratados.

Porém surgem inúmeras dúvidas na hora de montar seu próprio time de TI ou contratar seu primeiro colaborador profissional na área. Qual deve ser a especialidade? Como devo selecionar o profissional? Quais cursos deve ter? Qual salário deve ganhar? 

Estas perguntas são comuns já que para a maioria das empresas ter um profissional de TI é uma novidade, é neste momento que se começa a avaliar a possibilidade de contratar uma empresa de serviços de TI para dar conta de seu ambiente. Sem dúvida é a forma mais prática para resolver o problema, mas será que vale a pena mesmo?

Enumeramos abaixo o que achamos ser as maiores vantagens de terceirizar a TI, veja se vale a pena para seu negócio.

 

1- Redução de Custos

Dependendo do tamanho da sua empresa, não é necessário que você mantenha uma estrutura ou um profissional especialista em TI em sua folha, trabalhando 8 horas por dia. Neste sentido a terceirização  representa uma oportunidade de ter o serviço correto de TI sem ter que pagar por analistas e especialistas sem que este seja o ramo de atuação de sua empresa. Isso sem contar que horas de trabalho e despesas com seleção de RH e processamento de folha podem ser zeradas. 

 

2- Escalabilidade

O objetivo de todo negócio é prosperar e crescer. Neste sentido a TI terceirizada possibilita uma elasticidade maior, já que para atender novas demandas de seus clientes, basta gerar um aditivo e imediatamente seu negócio já terá especialistas para atender seus novos sistemas. Caso contrário a cada ciclo de crescimento a equipe de TI precisa ser reavaliada, e se necessário contratar novos profissionais, implicando novo processo de seleção, despesas com DP, etc..

O tamanho da TI acompanha o crescimento da empresa, sem necessidade de contratações caras à cada novo sistema ou tecnologia adquiridos pela companhia.

 

3- Flexibilidade

É normal a TI trabalhar em horários extra-comerciais pois determinadas atividades de manutenção corretiva ou preventiva exigem que os sistemas estejam offline. Para contornar este tipo de problema as empresas tendem a aceitar a indisponibilidade de seus sistemas em horários comerciais ou até realizar acordos informais com seus profissionais. Durante a negociação de seus contrato de terceirização você pode prever este tipo de situação a depender do tamanho e necessidades de seu ambiente.

 

4- Controle de qualidade

Para validar se determinados contratos de prestação de serviços estão sendo atendidos utilizam-se técnicas de medição. Uma forma de se conseguir medir contratos de prestação de serviços, não apenas de TI mas de qualquer contrato de terceirização é através de pesquisas de satisfação (além dos índices pré-acordados, como SLA, disponibilidade, etc...). 

Caso seus fornecedores não disponibilizem pesquisas de satisfação dos próprios chamados você mesmo pode executar pesquisas de satisfação de seus departamentos, utilizando por exemplo o google forms. Assim você terá informações suficientes para controlar a qualidade de seus contratos, bem como material para futuras renegociações ou mudanças de termos.

 

5- Governança de TI

Empresas de TI seguem estruturas pré-definidas e testadas de governança, como ferramentas para abertura de chamado, políticas de segurança e termos de uso de TI, gerenciamento de projetos, SLA (acordo de nível de serviço), adoção de boas práticas de TI como um todo(como ITIL).

 

6- Profissionalização 

A medida que sua empresa cresce sua necessidade em serviços de TI também cresce. Se antes era apenas necessário garantir apenas que as estações estivessem funcionando, com o tempo e as novas tecnologias e sistemas torna-se necessário garantir a disponibilidade, performance, backup,  e manutenção desses sistemas. 

Ao se terceirizar a TI a mesma pode ser levada em consideração antes mesmo de se adquirir novos sistemas e equipamentos, um planejamento pode ser feito em paralelo com a aquisição, seu negócio pode estar preparado para qualquer onda de crescimento.

 

7- É uma tendência

Com o mercado reagindo negativamente em torno das constantes crises financeiras que assolam o país e com a crescente percepção de otimização que o outsourcing traz para as empresas, a demanda para o modelo de terceirização vem crescendo, desta maneira mais concorrentes surgem no mercado, reduzindo os preços e aumentando a qualidade dos serviços.

Porém é muito importante filtrar bem seus fornecedores e validar suas credenciais antes de efetuar a contratação definitiva para não acabar comprando gato por lebre!

Posted by fasttiadmin in Artigos, 0 comments