segunda-feira, maio 29, 2017

SEGURANÇA CORPORATIVA: Existem 03 tipos de liderança. Qual é o seu?

SEGURANÇA CORPORATIVA: Existem 03 tipos de liderança. Qual é o seu?:                    Os líderes possuem a obrigação de dar o exemplo através da incorporação de valores, atitudes e práticas, não somente n...

Existem 03 tipos de liderança. Qual é o seu?

         Existem 03 tipos de liderança. Qual é o seu?
         Os líderes possuem a obrigação de dar o exemplo através da incorporação de valores, atitudes e práticas, não somente no trabalho, mas também em sua vida pessoal.
Não existe uma regra específica que sirva para todas as pessoas, por isso, é importante saber em que estilo de liderança você se encaixa - a liberal, a autocrática ou democrática –. Descobrir seu estilo pode ajudar em sua jornada em tornar-se um bom líder.
Veja os três estilos de liderança e os detalhes do perfil de cada um deles:

Liderança liberal
O líder liberal permite total liberdade para a tomada de decisões individuais ou em grupo, participando apenas quando solicitado. A liderança liberal enfatiza o grupo. Quando o comportamento desse líder é evasivo e sem firmeza, os grupos perdem o foco e não funcionam bem tanto quanto à quantidade nem quanto à qualidade do trabalho. E ainda apresentaram sinais de individualismo, desagregação, insatisfação e de pouco respeito ao líder, que acabará sendo ignorado pelo grupo.
É importante, nesse estilo de liderança, que o líder dê autonomia à sua equipe, e ao mesmo tempo mantenha-se ciente do andamento dos projetos.

Liderança autocrática
O líder autocrático centraliza a autoridade e as decisões em si mesmo. Os subordinados não têm nenhuma liberdade de escolha. A liderança autocrática enfatiza somente o líder. Identifica-se um perfil autocrático quando o líder é dominador, dá ordens e espera a obediência cega dos subordinados ou quando o líder é temido pelo grupo.
Os resultados dos grupos submetidos a este tipo de liderança são refletidos no maior volume de trabalho produzido, mas ao mesmo tempo os grupos acabam trabalhando apenas na presença desse líder o que causa sinais de tensão, frustração e agressividade.

Liderança democrática
O líder democrático, interage bem com a equipe e com os indivíduos. Possuí a capacidade de encorajar as pessoas e preocupa-se com o trabalho do grupo. Atua como um facilitador para orientar o grupo, ajudando-o na definição dos problemas e nas soluções, coordenando atividades e sugerindo ideias. Os grupos submetidos à liderança democrática apresentaram altos índices de produtividade no trabalho, acompanhados de um clima de satisfação, integração, responsabilidade e comprometimento das pessoas.
Como pôde ser visto, cada perfil age de uma forma e emite uma reação diferente em sua equipe.


Na liberal, o líder omite-se e deixa a situação fluir à vontade, sem intervir ou tentar mudar o rumo dos acontecimentos. Na liderança autocrática, o líder centraliza o poder e mantém o controle de tudo e de todos. Na democrática, o líder trabalha e toma decisões em conjunto com os subordinados, ouvindo, orientando e impulsionando os membros. Em cada um dos três tipos liderança, a atuação do líder utiliza um estilo de comunicação com o grupo.

quinta-feira, junho 02, 2016

PROGRAMA ONDE MORA O PERIGO...: JUNHO 2016

PROGRAMA ONDE MORA O PERIGO...: JUNHO 2016

PROGRAMA ONDE MORA O PERIGO...: JUNHO 2016

PROGRAMA ONDE MORA O PERIGO...: JUNHO 2016

Mariana, Paris, Risco e Bow Tie

Atentados em Paris, rompimento de barreira em Mariana, estado de alerta em Bruxelas, atentado contra um hotel em Mali, são algumas das notícias que temos recebido nos últimos dias. Em comum em todos estes casos temos a descontinuidade das atividades diárias, dos processos de trabalhos das empresas e da vida das cidades.

No ambiente público e no ambiente privado esta descontinuidade causa impactos indesejáveis e em alguns casos irreparáveis. Evitar estes eventos e, no caso de sua concretização reduzir seus impactos, é o objetivo da gestão de risco.
Não há como reduzir a zero a probabilidade de uma ocorrência como as citadas, mas há como se trabalhar para reduzir a possibilidade de sua ocorrência. E há como se trabalhar para reduzir o impacto de suas consequências.
Gestão de risco é um trabalho que exige método, conhecimento técnico do ambiente do risco a ser tratado e pesquisa para um melhor conhecimento das ameaças e dos controles disponíveis para prevenção e mitigação.  Esta variedade de conhecimentos faz com que o trabalho de gestão de risco de casos graves, onde a combinação de probabilidade e consequência implique num risco significativo, seja trabalho de uma equipe. A mescla de conhecimentos faz com que o resultado seja mais eficiente e o risco seja efetivamente reduzido.

Um dos métodos que identificamos como sendo interessante para a realizar da análise do risco é o Bow Tie. Neste método, um dos pontos forte é a comunicação do risco através de um diagrama de excelente visualização, neste diagrama ficam evidenciados os mecanismos de prevenção e os mecanismos de reação à concretização do risco. O método adotado para a análise de risco é um ponto vital para o seu sucesso. A metodologia a ser utilizada deve ser um guia prático, sem ser simplista, para a condução dos trabalhos técnicos e que não permita que seus executores se percam num emaranhado infindável de possibilidades e alternativas. O resultado final deve ser um produto que transmita de forma prática e consistente o que deve ser feito para o tratamento do risco. O método Bow Tie, estruturado pela Shell nos anos 90, vem aos poucos sendo conhecido e ganhando adeptos no Brasil. Seja você um deles!

Resposta a um Desastre

O desastre de Mariana é um caso exemplar para discutir a qualidade de nossos planos de recuperação de desastres.
Nos anos 70 e 80, o termo mais utilizado no Brasil era Plano de Contingência. Expressão em que cabia todos os tipos de respostas a incidentes indesejados e era largamente empregado na forças armadas e nas empresas petrolíferas. Nos Estados Unidos no DRII, Disaster Recovery Institute International, com sede em St. Louis nos EUA, que tratava tanto de desastres naturais como desastres corporativos era utilizado o nome de Plano de Recuperação de Desastres, de forma genérica, não sendo adotado o termo contingência para este tipo de plano.
Nos anos 90 o DRII passou a utilizar a denominação de Planos de Continuidade de Negócios por considerar que a palavra continuidade melhor definia os objetivos de um plano de resposta a desastre. Os desastres, de causas naturais, ficaram excluídos  do conceito de Planos de Continuidade de Negócio e para estes o antigo nome se aplicava. No Brasil, a denominação Planos de Continuidade passou a ser utilizada em maior escala quando o Banco Central exigiu este tipo de gestão, com este nome, para fazer frente ao "bug do milênio".
No novo milênio, Disaster Recovery passou a ser também, equivocadamente, utilizado para tratar da recuperação do ambiente de tecnologia de informação das empresas, planos estes que disputavam os orçamentos com os Planos de Continuidade de Negócios.  Este reaproveitamento da palavra desastre na área de tecnologia de informação foi decorrente de uma visão simplista do conceito de continuidade de negócios, uma vez que o ambiente de TI não pode ser tratado desassociado dos negócios, mas ainda assim este termo vingou neste meio.
Hoje temos os Planos de Contingência, Planos de Recuperação de Desastres, Planos de Continuidade de Negócio, Planos de Resposta Emergencial, dentre outros disputante um mesmo espaço. Conceitualmente, a estrutura de todos estes tipos de planos se baseiam na prevenção dos desastres, na resposta emergencial, e num plano de continuidade operacional. O nome e o peso de cada parte pode variar em função do seu ambiente, mas o conceito é o mesmo e caso ele seja bem estruturado, a nomenclatura é o que menos importa.
Todos estes planos ao serem construídos tem como premissa alguns pressupostos. Por exemplo, num plano empresarial pode ser considerado como pressuposto que haverá pessoal qualificado em quantidade suficiente para que os processos alternativos sejam executados. Outra premissa usual é que os dados vitais estarão íntegros e em condição de serem utilizados após o desastre (um banco, por exemplo, não tem como sobreviver caso perca seus dados sobre contas correntes e de investimentos). Os pressupostos precisam ser garantidos, e as empresas tem que fazer por onde para que eles possam ser factíveis e confiáveis.
Ao tratarmos de desastres ambientais alguns pressupostos também tem que ser assumidos. Um deles, por exemplo, pode ser o de que o sistema de alerta irá funcionar. Na estruturação dos procedimentos de resposta deste tipo de incidente devem estar contemplados os procedimentos de resposta emergencial, nas primeiras horas, e os procedimentos de mitigação compatíveis com o caso tratado. Em Mariana, pelas informações divulgadas na mídia, podemos considerar que não havia um plano de resposta compatível com o colapso de uma barragem. Os procedimentos de resposta, de contenção e mitigação dos impactos que pudemos conhecer foram ineficientes.
O desenvolvimento de planos de resposta a desastre é um trabalho que exige método, e constante aperfeiçoamento. Infelizmente, isto parece que não foi adotado pelos agentes envolvidos na ruptura da represa em Mariana. O resultado foi desastroso e os procedimentos de resposta que foram implementados parecem ser casuísticos, não planejados e não suportados pelos devidos e necessários recursos técnicos e humanos. Acrescente-se que o a exposição da população a este tipo de desastre também implica numa responsabilidade das autoridades. A Samarco foi incapaz de responder a este colapso, e o governo do Estado de Minas também foi incapaz de proteger a população exposta. A existência de vilarejos exatamente no caminho das águas ou rejeitos de uma represa por si só é inaceitável e demonstra a fragilidade dos procedimentos preventivos.
Pela nossa experiência de desenvolvimentos de trabalhos de gestão de risco e de gestão de resposta a desastres a Samarco não errou apenas na má gestão do incidente. Os erros começaram muito antes.
Temos muito trabalho a fazer para que desastres deste tipo tenham sua possibilidade de ocorrência e consequências diminuídas ao mínimo.

quarta-feira, novembro 19, 2014

A DESINFORMAÇÃO

Em Houaiss (2002)[1], Dicionário Eletrônico da Língua Portuguesa, a desinformação é a ação ou efeito de desinformar com informação falsa, dada no propósito de confundir ou induzir a erro. De acordo com a doutrina da Agencia Brasileira de Inteligência – ABIN a desinformação é a divulgação de informações falsas ou incorretas a fim de influenciar ou manipular pessoas ou grupos.

Por meio de paráfrase à definição de Contrainformação[2], a desinformação pode operar-se através da publicidade de um regime político, da publicidade privada, por meio de boatos, rumores, estatísticas ou estudos supostamente científicos e imparciais, mas pagos por pessoas, empresas ou instituições econômicas interessadas, por afirmações não autorizadas a divulgar argumentos adversos que possam suscitar uma medida e antecipar respostas e uso de meios não independentes ou financiados em parte por quem divulga a notícia.
A Desinformação serve-se de diversos procedimentos retóricos a pressuposição, o uso de faláciasmentirasomissão, sobreinformação, descontextualização, negativismo, generalização, especificação,analogiametáforaeufemismo, desorganização do conteúdo, uso deadjetivos dissuasivos, reserva da última palavra ou ordenação da informação preconizada sobre a oposta.
A maior parte das pessoas não sabem o que é desinformação. Imagina que é apenas informação falsa para fins gerais de propaganda. Ignora por completo que se trata de ações perfeitamente calculadas em vista de um fim, e que em noventa por cento dos casos esse fim não é influenciar as multidões, mas atingir alvos muito determinados - governantes, empresários, autoridades - para induzi-los a decisões estratégicas prejudiciais a seus próprios interesses e aos de seu Estado. A desinformação-propaganda lida apenas com dados políticos ao alcance do povo. A desinformação de alto nível falseia informações especializadas e técnicas de relevância incomparavelmente maior. (CARVALHO, 2001)[3]
É muito fácil identifica-la em sites da internet, as quais tem como propósito gerar opinião contrária e falsa sobre determinado assunto, de forma a que a própria opinião fique enobrecida ou glorificada. Trata-se antes de mais nada, de convencer as pessoas com sentimentos e não com razões objetivas. Habitualmente emprega-se em defesa de interesses, encobrindo a intenção econômica a que obedece esse ponto de vista aparentemente bem-intencionado de a regular.
Algumas palavras e expressões não admitem réplica nem razoabilidade lógica. São os chamados adjetivos dissuasivos, contundentes e negativistas que obrigam a submeter-se a essas palavras e excluem o teor e qualquer forma de trâmite inteligente. A sua contundência emocional da mensagem, eclipsa toda qualquer possível dúvida e os princípios de qualquer forma razoável de pensamento.
Geralmente serve para rebaixar a reputação de pessoas, empresas e instituições com um discurso no sentido oposto da realidade e cria uma atmosfera irrespirável. Muitas das palavras utilizadas na desinformação são replicadas em rede e costumam atrair outros elementos em cadeia formando afirmações redundantes absolutamente indiscutíveis.

SISFRON - ATIVAÇÃO COBERTURA FOTOGRÁFICA

Texto de Adriana Moretto
DouradosNews
O Exército Brasileiro lançou oficialmente na manhã desta quinta-feira (13), na sede da 4  [ Brigada de Cavalaria Mecanizada (4ª Bda C Mec),  Brigada Guaicurus, em Dourados (Mato Grosso do Sul), o início da operação do projeto-piloto do SISFRON (Sistema de Monitoramento de Fronteiras). Com a presença dos Comandante Militares do Exército General-de-Exército Enzo Peri, da Aeronáutica Tenente-brigadeiro-do-Ar Juniti Saito, e demais autoridades estaduais e militares.

Foi apresentada a  estrutura da central de monitoramento que foi implantada na cidade de Dourados, que é a base experimental deste que é considerado o maior investimento do Ministério da Defesa na segurança da faixa de fronteira nacional.

Somente na área de responsabilidade do CMO (Comando Militar do Oeste), que abrange 1,8 mil quilômetros de fronteira com o Paraguai e a Bolívia, cobrindo os estados de Mato Grosso do Sul, Mato Grosso e Goiás, o investimento é de R$ 900 milhões. Neste início de operação, são 600 quilômetros da fronteira em Mato Grosso do Sul que começam a ser monitorados por meio da base em Dourados. O Comandante do CMO, o General-de-Exército Aparecido de Paula Cunha garantiu que a população da região vai perceber gradativamente o trabalho do SISFRON.

“A população pode esperar melhores condições em termos de segurança porque a partir de hoje estaremos atuando juntamente com demais órgãos de segurança pública. Os resultados talvez não sejam percebidos de imediato, mas apenas com o fato de estarmos agindo já haverá preocupação dos criminosos, que terão mais dificuldades”.

O general admitiu, no entanto, que o SISFRON não é um projeto que vai ‘fechar’ a fronteira, literalmente. Estimado em R$ 12 bilhões, a implantação total do sistema em todo o país está prevista para 2017. Conforme o militar, o objetivo é “criar dificuldades” que hoje não existem na faixa de fronteira, cuja segurança atual é vulnerável à ação criminosa.

“A fronteira não vai ser literalmente fechada. O custo de violência no Brasil é altíssimo. Se nós tivermos uma efetividade de 3% o SISFRON já estará pago, mas esperamos que seja bem maior que isso. Não vamos fechar a fronteira porque isso seria impossível. Nem se fizéssemos um muro como fez os Estados Unidos com o México. O tráfico vai continuar, somente com mais dificuldades. Essa é a diminuição que vai acontecer com relação à criminalidade”.

Conforme o general a ‘sensação de segurança’ com o início da operação do SISFRON será percebida com tropas sendo integradas e fazendo postos de controle de trânsito, deslocamentos e demais ações que serão realizadas em conjunto com os demais organismos de segurança.

Para haver integração, Estado também deverá se estruturar

O comandante do Exército Brasileiro, General-de-Exécito Enzo Martins Peri, destacou durante entrevista que para haver a integração do SISFRON com os organismos de segurança pública, como o sistema propõe, é preciso haver investimento por parte do governo do Estado.

“Já existe uma integração e isso é importante para o resultado final. O SISFRON oferece uma estrutura, mas todos terão que se aperfeiçoar para chegar ao nível dele e usufruir do que o projeto oferece. Cada vez mais que isso for feito, o funcionamento vai melhorando”, destacou o general.

Presente na solenidade de ativação do Projeto-piloto os militares que fazem parte do efetivo da Brigada Guaicurus, que irão trabalhar no SISFRON, e a apresentação dos equipamentos, o secretário estadual de Justiça e Segurança Pública do MS, Wantuir Jacini, que afirmou:

“Desde o ano passado estamos trabalhando na estruturação para poder nos integrar ao SISFRON e usufruir ao máximo desse sistema e da oportunidade de trabalharmos junto no combate à criminalidade. Contratamos servidores e estamos equipando as polícias com viaturas e outras ferramentas. Sabemos da importância desse projeto e sem dúvidas o Estado está trabalhando para poder fazer ações em conjunto da melhor forma possível”, garantiu o secretário.

Durante a formatura dos militares designados ao SISFRON, o Comandante da Brigada Guaicurus, Gen Bda Rui Yutaka Matsuda, destacou o fato do projeto-piloto ter sido implantado em Dourados e foi outro a ressaltar a importância do alto investimento e o ganho que ele trará a população.

“O SISFRON é um projeto vitorioso e que vai entregar sem dúvida alguma um trabalho de grande valor para a sociedade. Neste momento estamos construindo o nosso amanhã”, disse o comandante da Brigada Guaicurus durante seu discurso.
SEGURANÇA NACIONAL BLOG.SNB

"Clonagem" de Chips de Cartão no Brasil?

MONDAY, NOVEMBER 17, 2014

No Fantástico deste Domingo foi ao ar uma matéria sobre a prisão de uma "Quadrilha usa bluetooth para clonar cartões de chip e movimenta milhões - Grupo adulterava máquinas de restaurantes de luxo e transferia dados entre aparelhos. Golpe inédito garantia gastos com boates, carros e imóveis de luxo".

Veja a reportagem no link a seguir:

http://g1.globo.com/fantastico/noticia/2014/11/quadrilha-usa-bluetooth-para-clonar-cartoes-de-chip-e-movimenta-milhoes.html

Informações oficiais da Polícia Civil do RJ:

http://www.policiacivil.rj.gov.br/exibir.asp?id=19651

"Segundo o delegado Rodrigo Freitas, titular da DAIRJ, desde fevereiro a quadrilha movimentou aproximadamente R$ 3,5 milhões. " Nunca houve esse tipo de metodologia. Há indícios de que a quadrilha conseguiu, pela primeira vez, captar os dados do chip do cartão das vítimas. É uma ação muito sofisticada", disse o delegado.

De acordo com Rodrigo Freitas, eles colocavam o dispositivo, que não era visível por fora, dentro da máquina, e o recurso tecnológico captava os dados do chip do cartão por celular, notebook ou tablet. "Enquanto a vítima inseria o cartão no caixa eletrônico, um dos integrantes ficava próximo como se estivesse usando o celular ou laptop. Na verdade, estava captando os dados da vítima".

A quadrilha também comprava "cartões virgens" pela internet e imprimia com o nome de um deles, mas os dados internos do cliente lesado. De acordo com o delegado, a investigação começou quando a polícia percebeu a forma de ação da quadrilha. Os criminosos agiam na madrugada das terças e quintas - dias de desembarques internacionais -, com foco nos caixas eletrônicos do Aeroporto Internacional Tom Jobim.  O objetivo era atuar contra turistas estrangeiros e fraudar cartões internacionais."


Há alguns meses, estrangeiros que vieram ao Brasil com seus cartões "com chip" foram vítimas de fraude e há documentação de várias fontes citando o problema. Uma leitura recomendada é o blog do Brian Krebs- de três semanas atrás:

‘Replay’ Attacks Spoof Chip Card Charges:

http://krebsonsecurity.com/2014/10/replay-attacks-spoof-chip-card-charges/

Alguns trechos relevantes:

"Avivah Litan, a fraud analyst with Gartner Inc., said banks in Canada saw the same EMV-spoofing attacks emanating from Brazil several months ago. One of the banks there suffered a fairly large loss, she said, because the bank wasn’t checking the cryptograms or counters on the EMV transactions."

"MasterCard officials explained that the thieves were probably in control of a payment terminal and had the ability to manipulate data fields for transactions put through that terminal. After capturing traffic from a real EMV-based chip card transaction, the thieves could insert stolen card data into the transaction stream, while modifying the merchant and acquirer bank account on the fly."


A técnica - que depende da utilização de uma máquina de leitura de cartões adulterada e da implementação insegura de mecanismos de segurança das transações feitas utilizando o chip e é uma das descritas neste excelente paper da Universidade de Cambridge sobre "Skimming" de cartões com chip:

"Chip and Skim: cloning EMV cards with the pre-play attack."


http://www.cl.cam.ac.uk/~sjm217/papers/oakland14chipandskim.pdf


PRIORIDADES NA FAMÍLIA


A família é um projeto de Deus. Foi a primeira instituição divina. E foi criada para a glória de Deus e nossa felicidade. Para que a família colime esse elevado propósito, necessário se faz que observemos algumas prioridades.
Em primeiro lugar, Deus precisa vir antes das pessoas. Devemos amar a Deus com toda a nossa alma e de toda a nossa força. Devemos buscar em primeiro lugar o seu reino e a sua justiça. Para ser um discípulo de Jesus é preciso estar disposto a deixar pai e mãe e amá-lo mais do que qualquer outra pessoa, por mais achegada que seja a nós. Deus ocupa o primeiro lugar em nossa vida, ou então, ainda não sabemos o que é segui-lo. O que é importante destacar é que, quanto mais amamos a Deus, mais amamos nossa família e mais fortes ficam nossos relacionamentos interpessoais. A nossa relação com Deus cimenta os demais relacionamentos, colocando-os dentro de uma correta perspectiva.
Em segundo lugar, o cônjuge precisa vir antes dos filhos. Pecam contra o cônjuge e contra os filhos, aqueles que colocam os filhos em primeiro plano e o cônjuge em segundo plano. O maior presente que podemos dar aos nossos filhos é amar, com desvelo, o nosso cônjuge. A maior necessidade dos filhos é ver o exemplo dos pais. Não há família saudável onde os relacionamentos estão fora dos trilhos. Investimos nos filhos, quando investimos em nosso casamento. Cuidamos dos filhos, quando priorizamos nosso cônjuge.
Em terceiro lugar, os filhos precisam vir antes dos amigos. Precisamos ter discernimento para buscarmos as primeiras coisas primeiro. Nossos amigos são importantes, mas nossos filhos são mais importantes. Aqueles que não cuidam da sua própria família estão em total descompasso com o projeto de Deus. Não podemos sacrificar nosso relacionamento com os filhos para dar mais atenção aos nossos amigos. Nenhum sucesso vale a pena quando o preço a pagar é o sacrifício dos nossos filhos. Os pais precisam entender que seus filhos são prioridade. Precisam investir neles o melhor do seu tempo e o melhor de seus recursos. Precisam criá-los na admoestação e na disciplina do Senhor. Não podem provocá-los à ira para quem não fiquem desanimados.
Em quarto lugar, as pessoas devem vir antes das coisas. Vivemos numa sociedade materialista e consumista. As prioridades estão invertidas. As pessoas esquecem-se de Deus, amam as coisas e usam as pessoas. Devemos, ao contrário, adorar a Deus, amar a pessoas e usar as coisas. Quando colocamos coisas no lugar de pessoas tornamo-nos insensíveis e apartamo-nos do projeto de Deus. Há pessoas que, infelizmente, têm mais cuidado com o carro do que com os membros da família. São mais zelosos com seus objetos pessoais do que com os relacionamentos dentro de casa. Amam mais os bens materiais do que os membros da família.
Em quinto lugar, o reino de Deus precisa vir antes dos nossos projetos.Temos visto muitos crentes dando para a Deus a sobra dos seus bens, de seus talentos e do seu tempo. São pessoas que só se preocupam com as coisas terrenas. Correm atrás de seus próprios interesses enquanto a obra de Deus fica relegada a segundo plano. Essas mesmas pessoas, nas palavras do profeta Ageu, semeiam muito e colhem pouco; vestem-se, mas não se aquecem; comem, mas não se satisfazem; e o salário que recebem, colocam-no num saco furado. O pouco que trazem, Deus o assopra, porque não aceita sobras, uma vez que requer primícias. Precisamos buscar em primeiro lugar o reino de Deus. Precisamos investir as primícias da nossa renda na promoção do reino de Deus. Precisamos investir em causas de consequências eternas. Nossa felicidade pessoal e familiar alcançarão sua plena realização, quando essas prioridades estiverem alinhadas em nossa vida!

Rev. Hernandes Dias Lopes

segunda-feira, maio 05, 2014

Dicas para sua viagem de ferias

Vai Viajar preste atenção em algumas dicas de segurança.




Ø  Revise seu sistema de segurança antes de viagens;

Ø  Não comunique destinos a porteiros, zeladores, faxineiros;

Ø  Escolha um vizinho para ajudar a manter a casa em ordem assim não demostra que esta casa esta vazia.

Ø  Não comente sobre suas férias perto de pessoas que nao sejam de sua confiança;

Ø  Antes de viajar procure informar-se sobre consulados, delegacias de polícia, telefones importantes da região a ser visitada;

Ø  No seu veículo mantenha portas e vidros sempre fechados; Evite colocar em seu veículo adesivos e outros símbolos que possam identificar sua condição social e outras características pessoais (condomínios, academias clubes e etc);

Ø  Ao dirigir evite falar no celular (a distração é o ponto mais vulnerável);

Ø  Faça todas as revisões do seu veículo para viajar;

Ø  Caso possua navegadores GPS em seu veículo, não grave as rotas com identificação de familiares (pai, mãe, filho, etc) grave somente o nome; isso também vale para celulares e pda’s;

Ø  Em caso de assalto, não reaja; mantenha a calma; não faça movimentos bruscos; não encare o assaltante;

Ø  Evite carregar todos os cartões de crédito e débito, carregue apenas 1 ou 2 folhas de cheque no máximo na carteira; não carregue documentos com endereços, extratos bancários; fotos de familiares etc...

Ø  Na sua empresa procure manter a discrição de sua vida pessoal; evite exposição de fotos de familiares; evite ostentação;
Ø  Recomende aos seus funcionários manter as portas sempre fechadas; atender visitantes e prestadores de serviços apenas por interfones; agendar todas as visitas e não permitir a entrada de visitas inesperadas; evite lavar calcadas; não passar informações por telefone para ninguém;

  Em Hotéis como se sentir seguro

Siga algumas orientações básicas para que tudo ocorra bem:

Ø  Cuidado com a bagagem em aeroportos, rodoviárias e também dentro de hotéis e resorts. Carregue-as sempre perto, mantendo-as no seu raio de visão, nunca atrás de você;
Ø   Lembre-se que no lobby de qualquer hotel ou centro de convenções, não há controle de entrada e saída de pessoas estranhas. Por isso, o nível de atenção deve ser o mesmo de quando estamos na rua; ]

Ø  Evite utilizar seu notebook nas áreas de uso comum de hotéis ou de prédios comerciais, pois as gangues especializadas em aparelhos eletrônicos estão por toda parte;

Ø   Assim que chegar ao andar de seu apartamento examine as rotas de fuga, localizando as portas corta-fogo que dão acesso às escadas de emergência. Localize também o acionador de alarme de incêndio e o extintor mais próximo de seu quarto.

Ø   Mantenha a chave do apartamento sempre ao seu alcance.

Ø   Ao chegar no quarto, deixe a mala segurando a porta aberta e faça uma vistoria em armários, portas e até debaixo das camas. Assim, você garante não só a sua segurança, mas o seu conforto, identificando qualquer falha de limpeza antes de desarrumar a mala;

Ø   Não se dê por satisfeito com o aviso “Não perturbe” do lado de fora da porta. Faça uso das trancas internas, especialmente da tranca de corrente, que limita a abertura da porta mesmo que alguém tenha a chave do seu quarto;

Ø   Guarde pertences importantes como documentos, papéis, joias e equipamentos eletrônicos que tenham que ficar no quarto, no cofre. Se não houver um no interior do armário, talvez ele possa ser oferecido pelo hotel sob sua demanda. Não tendo cofre, guarde tudo na mala e tranque com um cadeado e procure guardar sua mala em um armário para que não fique avista de todos.

Ø   Num primeiro momento e se não estiver à espera de uma pessoa, se você não pediu nada na recepção, não abra a porta, mesmo que alguém se identifique como funcionário do hotel. Certifique-se sempre através do olho mágico ou telefone para a recepção..

 Boa Viagem e boas ferias
Vá e volte com responsabilidade e torne suas férias perfeitas

 Contrate sempre um profissional de segurança para auxiliar no tratamento de segurança de sua residência e condomínio

Tranquilidade para sua residência

Ø Tranquilidade para sua residência


Você pode tornar sua casa mais segura e reduzir as chances de se tornar uma vítima.
Quem já não ouviu falar em um velho “ditado” A OPORTUNIDADE É QUE FAZ O LADRÃO “, logico não existe ladrão experto e sim oportunista, é claro que você terá sua residência escolhida se por algum motivo que chame a atenção de alguma forma dos marginais, e para isso ocorrer pode apenas ser Seguem algumas dicas de segurança para sua residência que aliadas à um sistema de alarme monitorado tornará a mesma menos vulnerável à invasores.

Segue assim algumas dicas importantes:

·         Mantenha sua calçada desobstruída, na crie barreiras para os marginais se esconderem.

·         Um invasor se sente menos atraído a invadir residências bem iluminadas.

·         Um invasor irá dispensar sua residência se ela requerer muito esforço ou requerer mais ferramentas do que ele possua.

·         Mantenha sua cerca elétrica fora de vegetação.

·         Atualize sempre suas câmeras, mostre que se preocupa com seu sistema.

·          A maneira mais comum de se forçar a entrada por uma porta com portais de madeira é o chute.

·          A maioria das invasões residenciais ocorrem de dia, quando os proprietários estão no trabalho ou escola.

·          A maioria dos invasores estão procurando objetos pequenos, de alto valor e que possam ser convertidos em dinheiro (jóias, armas, relógios, objetos antigos, notebooks, etc).

·          Instale Câmeras para visualizar visitantes antes de abrir a porta.

·         Mantenha boa iluminação, principalmente nas entradas.

·         Nunca esconda suas chaves do lado de fora. Ao invés disto, dê uma chave extra para um amigo ou membro da família.

·         Instale pinos ou cabos de madeira para impedir que as janelas abram mais de 10cm.

·         Corte galhos de árvores que possam servir para subir ao segundo andar.

·         Guarde escadas ou outros objetos que possam servir para o invasor acessar o segundo andar.

·          Proteja aberturas no telhado, ar-condicionado e sistemas de exaustão.

·          O ar-condicionado deve ser instalado nas paredes, ao invés da janela, para prevenir que sejam facilmente removidos.

Consulte sempre um consultor de segurança.


Arrastões em prédios

Os arrastões em prédios residenciais têm preocupado autoridades e moradores da maior cidade do Brasil. Em dois casos, este ano, uma dúvida foi levantada.

Os arrastões em prédios residenciais têm preocupado autoridades e moradores da maior cidade do Brasil. Em dois casos, este ano, uma dúvida foi levantada. Como os criminosos teriam conseguido abrir o portão automático da garagem?
Controles remotos são dispositivos de conforto. É só apertar que o portão abre sozinho. Mas, eles não garantem a segurança dos moradores de condomínios. Em São Paulo, foram seis arrastões esse ano.
No último, terça-feira, as câmeras de segurança gravaram a entrada de dois carros da quadrilha na garagem do prédio. Os ladrões invadiram cinco apartamentos.
“O porteiro acha que eles tinham o controle entram abriram o portão, mas alguns sabiam os nomes dos moradores então a gente está agora investigando”, conta uma moradora.
Em outro assalto, no fim de março, o porteiro do prédio disse aos policiais que os ladrões também passaram pelo portão automático porque tinham um controle de acesso.
Condomínios que usam sistemas antigos de abertura e fechamento de portões correm risco maior de invasão. O ladrão não precisa ter acesso a um controle de um morador. Basta conhecer um pouco de eletrônica, parar em frente a um prédio com um aparelho que rouba frequências e fabricar um controle novinho. Segundo especialistas, nos sistemas mais modernos, a clonagem é muito difícil.
É assim que os dois sistemas funcionam. No antigo, a central, que fica dentro do imóvel tem a frequência e um código numérico que não mudam nunca. O controle remoto que fica com cada morador recebe a mesma sequência de números. Isso favorece a clonagem. Os dispositivos mais novos usam um chip, que é sincronizado com o controle remoto.
“A cada vez que ele é acionado, ele emite um código diferente para a receptora de modo que esse código não se repete. Isso é o que garante que o sistema seja inviolável”, explica Luiz Sérgio Landini, diretor de uma empresa de segurança.
A polícia ainda investiga se houve clonagem de controles nos arrastões. Enquanto isso, o melhor é treinar porteiros e contar com o bom senso dos moradores na hora de entrar ou sair e nunca deixar o controle dentro do carro.
“Se for um local de comum acesso, tipo um lava rápido, um estacionamento que deixe aberto, ela tem que tirar o controle do veículo. Existe o risco de subtração, não é? Ele pode trocar aquele controle por um semelhante e pegar aquele original para ele”, alerta o delegado Mauro Fachini.

FONTE: Globo.com

Como deve ser a segurança de um condomínio

Como deve ser a segurança de um condomínio.


 Condomínio é definido como domínio exercido juntamente com outrem, uma co-propriedade, podendo ser também um conjunto residencial composto de edifícios e/ou casas, geralmente cercado, com acesso controlado, e cujos moradores dividem equipamentos comunitários, portanto, todos têm o dever de mantê-lo e

protegê-lo a fim de preservar sua tranqüilidade, na busca de melhor qualidade de vida.

Para que haja uma segurança mais eficiente é necessário que suas instalações físicas estejam cercadas e o máximo possível fechadas. Diante disto os condomínios devem possuir:


1.1. Barreiras físicas.

- São obstáculos naturais ou artificiais (estruturais) que servem para impedir ou dificultar o acesso de pessoas estranhas em locais delimitados ou proibidos,

e controlar os permitidos em um condomínio, além de proteger os seus pontos estratégicos e vulneráveis.

Dentre os mais usuais podemos citar: as barreiras perimetrais junto às divisas tais

como vegetação, muros, cercas, concertinas, alambrados e ofendículos; cancelas, guaritas nas portarias, portões com eclusas, interfone, espelhos refletores (côncavos ou convexos), grades, portas internas ou intermediárias,

passador de objetos, etc..

 1.2. Iluminação.

- É fundamental que as dependências do condomínio sejam bem iluminadas, a fim de desestimular a ação de infratores da lei.

- Aconselha-se utilizar luminárias e holofotes, podendo ser complementado por sensores de presença.
1.3. Sinalização.

- A sinalização pode ser visual, através de placas, sinais luminosos ou sonoros, ou ainda se utilizando dispositivos sonoros eletrônicos ou  apitos, ou mesmo códigos e senhas convencionadas entre os condôminos e funcionários.


1.4. Sistemas Eletrônicos de Segurança em Condomínios.

- O sistema de segurança ideal é aquele que promove a interação do homem com os equipamentos eletrônicos, a fim de que a coligação entre ambos possa promover um nível de proteção satisfatória. Atualmente no mercado,

existem os mais variados números e tipos de equipamentos eletrônicos de segurança à disposição dos usuários, portanto, deve-se adquirir aqueles que mais se adaptem às necessidades do condomínio.

- Destacaremos, a seguir, os sistemas e equipamentos eletrônicos de segurança mais utilizados em condomínios:

 1.4.1. Sistemas de alarmes.

São equipamentos eletrônicos, sonoros ou não, que servem para alertar sobre situações incomuns em residências ou condomínios, tais como violação de procedimentos e locais, proteção contra roubos, furtos, alagamentos, incêndios, etc.

- Esses sistemas se destacam com as seguintes características: alarme de intrusão; sensores de porta e janela, botões de pânico, infravermelho passivo e ativo, etc.


1.4.2. Cercas eletrificadas.

- É um sistema que está sendo bem aceito em condomínios, pois inibe possíveis

tentativas de intrusão pela ostensividade e pelo receio das descargas elétricas.


1.4.3. CFTV - Circuito Fechado de Televisão.

- Através de câmeras com ou sem fio, instaladas em pontos estratégicos da residência ou do condomínio, cujas imagens devem ser gravadas, é possível se ter uma visualização de todo o ambiente.

- A proteção ficará maior se as imagens também forem acessadas

pelos condôminos.

 1.4.4. Controle de Acesso Informatizado.

- O Sistema de Controle de Acesso tem como objetivo principal efetuar o controle eletrônico do movimento de pessoas - funcionários e visitantes - dentro de áreas

estratégicas dos condomínios. É bastante utilizado em condomínios comerciais.

 1.4.5. Sistemas de Segurança Monitorados.

Sistemas monitorados oferecem serviço 24 horas, servem para reduzir riscos de intrusão, incêndios e, combinando-se vários circuitos, podem ser empregados como controle de acesso, CFTV (circuito fechado de TV) e até como segurança de informação.