10 dicas para aumentar a sua segurança digital pessoal e empresarial


10 dicas para aumentar a sua segurança digital pessoal e empresarial

O Brasil já é o numero 1 em ataques hacker e vazamento de dados da América latina, muitas vezes o pior poderia ser evitado com um pouco mais de cautela, aqui compilamos 10 dicas para aumentar a segurança na sua empresa


1) Acessar Wi-Fi público

Muitos funcionários não sabem que, quando ingenuamente conectam seus notebooks ou smartphones a uma rede aberta, todos os seus dados transitam sem proteção.

“Ali, não há criptografia ou proteção. Eu poderia até usar uma ferramenta para ficar ‘escutando a rede’”, afirma o gerente de segurança da Trend Micro, Eduardo Godinho. “Ou seja, se você acessou seu e-mail, o nome de usuário e senha trafegarão livremente na rede do aeroporto, por exemplo”.

A solução, caso o funcionário precise trabalhar nestes momentos, acessando Wi-Fi público, seria a empresa fornecer uma espécie de chave de segurança para o equipamento, segundo o gerente da Trend Micro.

2) Plugar pen drives ou outros dispositivos

10 dicas para aumentar a sua segurança digital pessoal e empresarial

Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!


Continuando...

No ano passado, o engenheiro João Marcos Dalla Rosa, de 50 anos, dono da catarinense Real Estúdio, passou por três situações parecidas em que os computadores da empresa pararam de funcionar por um dia inteiro. A causa da paralisação, nos três casos, estava em arquivos contaminados por vírus que haviam se instalado no servidor da empresa, tornando os dados inacessíveis.

Depois, descobriu que os vírus vinham de um lugar até então insuspeito — os pen drives que os clientes traziam para a empresa. 

Para muitas empresas, proibir os funcionários e clientes de plugar dispositivos USB nas redes não é uma opção — embora armazenar os arquivos na internet possa ser uma alternativa, o pen drive ainda é uma opção prática para lidar com o leva e traz de documentos mais pesados.

O que fazer? “Atualmente, há pen drives com suporte a criptografia e sensor de biometria que identificam se o aparelho está autorizado a ser plugado na rede”, afirma Jefferson D’Addario, professor de gestão e tecnologia da Faculdade Impacta. “Do lado da empresa, softwares de segurança fazem uma varredura instantânea para detectar eventuais arquivos infectados.”

3) Usar versões desatualizadas de softwares

É difícil passar algum tempo no computador sem que apareçam várias janelinhas sugerindo instalar novas versões de aplicativos. A dificuldade é saber quais atualizações precisam ser instaladas imediatamente e quais podem ser deixadas para depois.

Numa pesquisa recente feita com usuários do programa de telefonia Skype, 40% disseram que não atualizam o software quando é solicitado pela primeira vez — metade respondeu que precisava ser alertado de três a cinco vezes até se convencer de que era importante instalar a nova versão do programa.

“O uso de versões defasadas pode abrir brechas de segurança, facilitar a entrada de vírus e o acesso a documentos sigilosos”, diz Mariano Sumrell, diretor da consultoria de segurança AVG Brasil. “O empreendedor não pode esperar que os funcionários baixem as atualizações por conta própria.”

4) Criar senhas fáceis de descobrir

Os hackers constantemente criam novas estratégias de ataque e softwares para descobrir senhas. Os programas mais conhecidos testam nomes próprios. Outros usam palavras do dicionário ou títulos de filmes e nome de personagens famosos.

Hackers que têm como alvo invadir os sistemas de determinada empresa ou site desenvolvem programas que adotam o método conhecido como “força bruta”, que testa milhões de combinações de letras e números possíveis até descobrir a correta.

Um problema comum em muitas empresas é o compartilhamento de senhas. “Um mesmo código usado por duas pessoas já é quase uma senha pública e perde sua função”, afirma Dias. O uso de login individual permite à empresa controlar exatamente quem está acessando o quê.

5) Contentar-se com o antivírus

10 dicas para aumentar a sua segurança digital pessoal e empresarial

Com tantas novas ameaças surgindo a todo o momento, é impossível uma empresa se proteger somente com programas de anti­vírus.

Os especialistas recomendam que os empreen­dedores contratem um sistema de firewall (“barreira corta-fogo”, na tradução do inglês), que permite identificar e blo­quear dados suspeitos ainda na entrada do servidor de internet — antes, portanto, que eles cheguem aos computadores e às caixas de e-mail dos funcionários.

Além dos vírus, bons firewalls devem ser capazes de barrar a entrada de uma verdadeira fauna de softwares intrusos, como spywares, trojans e keyloggers — programinhas es­piões que permitem monitorar as atividades realizadas num computador e até gravar tudo o que é digitado e enviar os dados com data e hora por e-mail.

6) Clicar em links maliciosos

10 dicas para aumentar a sua segurança digital pessoal e empresarialCaso a empresa não imponha limites de navegação aos seus funcionários, é comum a prática dos mesmos saírem clicando por aí, sem avaliar a procedência dos links.

“Alguns usuários dizem que, se recebem algo que desperte dúvida sobre ser malicioso ou não, eles preferem clicar na empresa, pois alegam que ali a segurança é maior porque há antivírus e firewall instalados”, diz Godinho.

Segundo o gerente regional da Kaspersky Labs no Brasil, Eljo Aragão, um relatório do FBI aponta que “40% das empresas entrevistadas investem menos de 1% do budget voltado à segurança da informação na educação dos usuários”.

Por isso, “é preciso de fato definir o que pode ou não, incluindo regras para uso de e-mail, e mostrar por que há um monitoramento ou bloqueio”, aponta Aragão.

7) Navegação pessoal demais

A maioria dos funcionários não vê problemas em pagar uma conta pelo bankline ou acessar alguns sites, como redes sociais e lojas virtuais, durante o expediente.

Godinho cita o exemplo de uma usuária que costumava acessar com frequência um site de cosméticos, e que um spyware instalado em sua máquina detectou este hábito.

“O cracker criou um phishing especial, dizendo que ela ganharia alguns cosméticos por ser cliente preferencial, e pediu seus dados para cadastro”, conta.

O golpe é típico, mas afetou a empresa porque ela tinha acesso a sua conta bancária, informações que foram roubadas junto aos seus dados pessoais.

8) Imprimir documentos

As impressoras são uma das principais fontes de vazamento de dados — e talvez a mais insuspeita. Poucos se dão conta de que os modelos mais recentes desse tipo de equipamento são verdadeiros centros de processamento de informações, muitas vezes equipados com HDs próprios e capacidade de transferir dados para outros aparelhos.

 “Com base no tipo de informação que o empreendedor lida no dia a dia, é interessante configurar a limpeza do HD das impressoras regularmente.” Em qualquer empresa, grande ou pequena, também é comum encontrar documentos esquecidos nas impressoras — como acontece quando os funcionários mandam imprimir e deixam de buscar.

Uma sugestão dos especialistas é nomear um responsável por fazer uma ronda de tempos em tempos — uma ou duas vezes ao dia, por exemplo — à caça de documentos largados nas impressoras. “Imagine o que pode acontecer caso alguém mal-intencionado passe por ali e veja dados financeiros, planilhas de RH, fichas de clientes e contratos sigilosos”, diz Di Jorge.

9) Não fazer backups suficientes

10 dicas para aumentar a sua segurança digital pessoal e empresarial

Manter os backups automatizados é um hábito bastante raro no mundo dos pequenos e médios negócios. De acordo com estimativas da empresa de segurança Computer Associates, somente 25% das empresas têm processos organizados para prevenir a perda de informações. A maioria delas faz backups manuais e apenas de vez em quando verifica se as cópias foram feitas direito — e acha que está tudo bem.

Em 2007, o engenheiro Alan Pakes, de 35 anos, sócio da empresa de intercâmbio Invista em Você, fazia backup de algumas informações do negócio, como lista de clientes e dados financeiros, em um computador pessoal. Quando o computador quebrou, Pakes se desesperou.

“Recuperei parte do conteúdo, mas perdi informações mais antigas que só estavam nele”, diz. Quando a computação em nuvem começou a se popularizar, após algum tempo, Pakes decidiu armazenar os arquivos imprescindíveis na internet.

“O backup na nuvem pode ser feito automaticamente e sem a preocupação do espaço em disco acabar no meio da operação”, diz Pakes. “Não corro mais o risco de perder documentos.”

De acordo com uma pesquisa recente da Symantec, 65% dos donos de pequenas e médias empresas já perderam informações importantes por não realizar back­ups regularmente. O backup, quando é feito do jeito certo, ajuda o empreendedor a se prevenir caso os computadores da empresa sofram problemas que inviabilizam seu uso, como desgaste do HD, quedas, incêndios, alagamentos e roubos.

10) Usar PCs desconhecidos

Ao manipular dados sigilosos, é preciso ficar atento com o meio de acesso. Abrir um e-mail com informações da empresa em um PC de Lan House, por exemplo, é definitivamente má ideia, segundo Vendramini.

“Evite os computadores públicos, use a máquina da empresa ou o PC de casa, nos quais você conhece o nível de segurança”, resume.

Aragão lembra que a empresa deve incentivar que o computador do usuário trabalhe com mais  segurança. “Para a máquina de casa, o que as empresas podem fazer é adquirir licenças para o uso doméstico, que não é exatamente o mesmo software de segurança da rede dela.”

 

Fonte: Dnt.adv.br & Exame.abril.com.br

<


Curta Suporte Ninja no Facebook


Entre no Grupo do Suporte Ninja no Facebook:






O Suporte Ninja disponibiliza espaço no site para que qualquer pessoa que queira contribuir com nosso ideal de produzir, coletar e divulgar informação tentando disponibilizar de forma gratuita material complementar para uma melhor formação profissional em TI, buscamos uma maior conscientização sobre tecnologias sustentáveis além de fornecer dicas que possam otimizar a experiência online dos usuários, seja na produtividade ou na segurança da informação.


No Suporte Ninja procuramos nos manter em um ponto de vista neutro e buscamos respeitar a diversidade de opiniões, todas as informações acima são de responsabilidade do autor e suas fontes, e estão sujeitas a alterações sem aviso prévio.


Mascote do Suporte Ninja
Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos maisconteúdos que você venha a gostar!

Esperamos que tenha sido útil...

Se encontrar algo errado com o site não esqueça que o Site é nosso... <br> Se você quiser perguntar ou sugerir algo para nossa equipe use este link! ou Clique aqui para enviar sua postagem:


Começe a testar Grátis as ferramentas em nuvem do Google
Teste o Google Apps For Work com os cupons do Suporte Ninja e garanta um desconto de $10 Dólares para comprar no Google For Work…

"AE3NNJ6KXTHJ6V" & "6W7NGXXAV7JNVC"


Ou use o  CUPON de desconto do Suporte Ninja T3HJ6JDJKCLRRQH e você vai ganhar um desconto de 20% no Google For Works 🙂


Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do ...
Leia Mais
Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até Leia Mais
Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do ...
Leia Mais
Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em ...
Leia Mais
Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante ...
Leia Mais
100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles. Lista de ...
Leia Mais
ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável. O curso ...
Leia Mais
Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. Leia Mais
Os melhores Apps de Smartphone para aprender programação

Os melhores Apps de Smartphone para aprender a programar

A partir de agora use o seu tempo livre no ônibus, faculdade ou ate mesmo em seu trabalho para aprender novas linguagens. Chega de conversa e vamos lá. Leia Mais
Os 2 Melhores Cursos gratuitos de Arduino

Os 2 Melhores Cursos gratuitos de Arduino

O Suporte Ninja encontrou dois ótimos cursos gratuitos de Arduino (O curso de Android do Laboratório de Garagem e o curso da Pictronics onde você aprende mais sobre eletrônica e ...
Leia Mais
74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos como iriam diferenciar uma VPN boa de uma Maliciosa?

74% dos internautas não sabem diferenciar arquivos maliciosos 74% dos internautas não sabem detectar arquivos potencialmente maliciosos de arquivos confiáveis, vamos explicar com calma a polemica das ...
Leia Mais
Caixas-Pretas de navios e aviões podem ser Hackeadas?

Caixas-Pretas de navios e aviões podem ser Hackeadas

As caixas-pretas utilizadas para registro de dados em navios e aviões possuem diversas vulnerabilidades que permitem um atacante modificar ou apagar os dados presentes nestes dispositivos Leia Mais
Conheça CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

CIFRA EXTREMA: Um criptografador realmente seguro e 100% nacional

Conheça a alternativa brasileira do mundo da criptografia que esta dando um banho nos concorrentes internacionais, CIFRA EXTREMA criptografador realmente seguro e 100% nacional: Algoritmo 100% nacional ...
Leia Mais
Minicurso de Google Analytics com certificado Gratuito

Minicurso de Google Analytics com certificado Gratuito

Curso online com certificado 100% grátis: O guia completo do Google Analytics Princípios básicos e avançados para se medir e gerar resultados. Entenda a importância de conhecer e ...
Leia Mais
Curso-Gratuito-HTML5-1

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC

Curso de HTML5 – Grátis, Completo e Com Certificado reconhecido pelo MEC! Curso completo para quem quer aprender a criar sites utilizando as tecnologias de HTML5 + CSS3 ...
Leia Mais
Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas ...
Leia Mais
Video Aula - Curso Completo de programação em C

Video Aula - Curso de Introdução a programação em C

Video Aula - Curso Introdução a programação em C: Se você conhece alguma coisa de programação, já deve ter ouvido falar na linguagem C. As principais características da ...
Leia Mais
Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é ...
Leia Mais
Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Cursos Gratuitos de (HTML, C#, Java e Android) para iniciantes

Formação Programação para iniciantes (HTML, C#, Java e Android) gratuita. Você que está iniciando no mundo de desenvolvimento e não sabe qual área irá iniciar, o DevMedia desenvolveu uma ...
Leia Mais
Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

Curso gratuito de C ++ e com certificado de Desenvolvimento Orientado a Objeto

O objetivo deste curso é proporcionar ao aluno conhecimentos, competências e habilidades no desenvolvimento de aplicações em C ++, Curso gratuito e com certificado de C ++ de ...
Leia Mais
Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que ...
Leia Mais

Pablo Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...