
{"id":3660,"date":"2010-04-13T15:08:06","date_gmt":"2010-04-13T18:08:06","guid":{"rendered":"https:\/\/eliezerladeira.com.br\/blog\/?p=3660"},"modified":"2026-02-10T09:45:46","modified_gmt":"2026-02-10T12:45:46","slug":"5-dicas-para-vencer-os-desafios-de-seguranca","status":"publish","type":"post","link":"https:\/\/eliezerladeira.com.br\/blog\/5-dicas-para-vencer-os-desafios-de-seguranca\/","title":{"rendered":"5 dicas para vencer os desafios de\u00a0seguran\u00e7a"},"content":{"rendered":"<div class=\"entry\">\n<p><a href=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-785\" title=\"Seguranca-20100302115449\" src=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg?w=468&amp;h=351\" sizes=\"(max-width: 468px) 100vw, 468px\" srcset=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg?w=468&amp;h=351 468w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg?w=150&amp;h=113 150w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg?w=300&amp;h=225 300w, https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg 500w\" alt=\"\" width=\"468\" height=\"351\" data-attachment-id=\"785\" data-permalink=\"https:\/\/netsysoft.wordpress.com\/2010\/04\/13\/5-dicas-para-vencer-os-desafios-de-seguranca\/seguranca-20100302115449\/\" data-orig-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg\" data-orig-size=\"500,375\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}\" data-image-title=\"Seguranca-20100302115449\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg?w=300\" data-large-file=\"https:\/\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/04\/seguranca-20100302115449.jpg?w=468\"><\/a><\/p>\n<p>Seguran\u00e7a da Informa\u00e7\u00e3o \u00e9 um dos assuntos mais quentes do ano para empresas, principalmente ap\u00f3s os ataques ao Google e outras 33 empresas sofridos nos \u00faltimos meses.<\/p>\n<p>Segundo Rodrigo Souza, consultor respons\u00e1vel por novas tecnologias da EZ-Security, a depend\u00eancia de uma conex\u00e3o com a internet traz a necessidade de atualiza\u00e7\u00e3o constante por parte dos profissionais da \u00e1rea.<\/p>\n<p>\u201cEm tempos de web 2.0, a internet est\u00e1 em constante muta\u00e7\u00e3o. Com essas mudan\u00e7as, novos riscos surgem todos os dias\u201d, afirma o especialista.<\/p>\n<p>Para auxiliar a vencer os desafios de seguran\u00e7a impostos pela rede, Souza preparou cinco dicas para auxiliar a garantir a seguran\u00e7a das redes corporativas:<\/p>\n<p><strong>1 \u2013 Fuga de dados:<\/strong>&nbsp;Esse sempre foi um desafio para as corpora\u00e7\u00f5es. O crescimento da web 2.0 e o avan\u00e7o da mobilidade s\u00e3o fatores que j\u00e1 est\u00e3o demandando a busca por ferramentas de DLP \u2013 Data Loss Prevention ou Preven\u00e7\u00e3o da Perda de Dados -, aplica\u00e7\u00e3o tida como a maior aliada para combater esse inimigo.<\/p>\n<p><strong>2 \u2013 Conscientiza\u00e7\u00e3o dos usu\u00e1rios:<\/strong>&nbsp;Deixando de lado um pouco a tecnologia e pensando mais na cultura de seguran\u00e7a da informa\u00e7\u00e3o, a conscientiza\u00e7\u00e3o dos usu\u00e1rios nunca deixar\u00e1 de ser um grande desafio. As pessoas sempre ser\u00e3o o elo mais fraco e hoje j\u00e1 \u00e9 poss\u00edvel contar com ferramentas que ajudam a criar, manter e divulgar pol\u00edticas de seguran\u00e7a informa\u00e7\u00e3o, al\u00e9m de darem a possibilidade de avaliar a ader\u00eancia da corpora\u00e7\u00e3o a essa pol\u00edtica.<\/p>\n<p><strong>3 \u2013 Compliance:<\/strong>&nbsp;O termo compliance est\u00e1 sempre em pauta no meio corporativo, antes muito restrito a ind\u00fastrias. Hoje praticamente \u00e9 usado em qualquer tipo de empresa, pois para se tornar refer\u00eancia no mercado tem que atender regulamenta\u00e7\u00f5es, padr\u00f5es e obter certifica\u00e7\u00f5es. Atender todas essas exig\u00eancias n\u00e3o \u00e9 uma tarefa trivial. Para facilitar esse trabalho, busque ferramentas que t\u00eam a capacidade de avaliar um determinado ambiente e comparar com padr\u00f5es pr\u00e9-definidos, demonstrando a ader\u00eancia do ambiente a esse padr\u00e3o al\u00e9m de descrever como corrigir os pontos n\u00e3o aderentes.<\/p>\n<p><strong>4 \u2013 Ataques do tipo phishing:&nbsp;<\/strong>Cada vez mais sofisticados, esses ataques sempre ser\u00e3o uma grande preocupa\u00e7\u00e3o. Continua valendo a velha dica de somente abrir emails de origem conhecida. Vale lembrar que devemos manter o antiv\u00edrus sempre atualizado e, claro, contar com uma boa ferramenta de antispam.<\/p>\n<p><strong>5 \u2013 Gest\u00e3o dos endpoints (esta\u00e7\u00f5es de trabalho, notebooks):<\/strong>&nbsp;Segundo a&nbsp;<a href=\"http:\/\/searchsecurity.techtarget.com\/\" target=\"_blank\" rel=\"noopener\">SearchSecurity.TechTarget.com<\/a>, 95% dos problemas de seguran\u00e7a podem ser resolvidos com gerenciamento, 65% dos ataques exploram ambientes mal configurados e 30% dos ataques exploram vulnerabilidades conhecidas, que podem ser resolvidas aplicando pachs, hotfixs e service packs. Devido \u00e0 complexidade desse processo de gest\u00e3o, \u00e9 altamente recomendada a utiliza\u00e7\u00e3o de ferramentas de gerenciamento para automatizar ao m\u00e1ximo essas atividades dando prefer\u00eancia a ferramentas aderentes ao ITIL.<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Seguran\u00e7a da Informa\u00e7\u00e3o \u00e9 um dos assuntos mais quentes do ano para empresas, principalmente ap\u00f3s os ataques ao Google e outras 33 empresas sofridos nos \u00faltimos meses.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_layout":"default_layout","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ngg_post_thumbnail":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"5 dicas para vencer os desafios de\u00a0seguran\u00e7a","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[3506,1079],"tags":[16,161],"class_list":["post-3660","post","type-post","status-publish","format-standard","hentry","category-informatica-basica","category-tecnologia","tag-dicas","tag-seguranca"],"aioseo_notices":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[{"id":4284,"url":"https:\/\/eliezerladeira.com.br\/blog\/dicas-para-garantir-a-seguranca-do-acesso-remoto-na-empresa\/","url_meta":{"origin":3660,"position":0},"title":"Dicas para garantir a seguran\u00e7a do acesso remoto na\u00a0empresa","author":"admin","date":"","format":false,"excerpt":"Login remoto e mobilidade s\u00e3o alguns dos avan\u00e7os trazidos pela tecnologia. A finalidade desses recursos, por\u00e9m, deve se dar em torno dos neg\u00f3cios. Na medida em que pequenas e m\u00e9dias empresas se encantam pelas facilidades e buscam nelas uma fonte de vitaminas que as cure da longa gripe da crise,\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":4211,"url":"https:\/\/eliezerladeira.com.br\/blog\/como-manter-a-seguranca-em-redes-wi-fi\/","url_meta":{"origin":3660,"position":1},"title":"Como manter a seguran\u00e7a em redes\u00a0Wi-Fi","author":"admin","date":"","format":false,"excerpt":"Ap\u00f3s a Google noticiar publicamente que recolheu, por \u201cacidente\u201d, informa\u00e7\u00f5es de redes Wi-Fi, quem se acha expert em tecnologia pode estar tentado a zombar dos \u201cing\u00eanuos\u201d que usam redes sem fio desprotegidas. Na verdade, provavelmente, \u00e9 at\u00e9 justo dizer que as v\u00edtimas deveriam ter mais conhecimento sobre o uso de\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":3876,"url":"https:\/\/eliezerladeira.com.br\/blog\/urls-curtas-nao-sao-tao-ameacadoras\/","url_meta":{"origin":3660,"position":2},"title":"URLs curtas n\u00e3o s\u00e3o t\u00e3o\u00a0amea\u00e7adoras","author":"admin","date":"","format":false,"excerpt":"Servi\u00e7os de redu\u00e7\u00e3o de URLs como o TinyURL parecem perfeitos para criminosos, porque eles podem enconder o nome de sites maliciosos. Mas mesmo no popular Twitter esses endere\u00e7os curtos n\u00e3o chegam a ser t\u00e3o maliciosos como muitos especialistas da ind\u00fastria acreditam, de acordo com um recente estudo. A Zscaler, uma\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/netsysoft.wordpress.com\/wp-content\/uploads\/2010\/05\/twitter-urls-20100406082629.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":4202,"url":"https:\/\/eliezerladeira.com.br\/blog\/saiba-como-navegar-com-seguranca-em-10-passos\/","url_meta":{"origin":3660,"position":3},"title":"Saiba como navegar com seguran\u00e7a em 10\u00a0passos","author":"admin","date":"","format":false,"excerpt":"Quem teria pensado que uma copiadora digital n\u00e3o era segura? E voc\u00ea sabia que as novas tecnologias tornam mais f\u00e1cil do que nunca seguir seu rastro online? Manter seguro online costumava ser simples: use um software antiv\u00edrus. N\u00e3o mais. H\u00e1 toda uma nova gera\u00e7\u00e3o de amea\u00e7as \u00e0 sua seguran\u00e7a e\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":4420,"url":"https:\/\/eliezerladeira.com.br\/blog\/veja-como-evitar-fraudes-no-facebook\/","url_meta":{"origin":3660,"position":4},"title":"Veja como evitar fraudes no\u00a0Facebook","author":"admin","date":"","format":false,"excerpt":"Como muitos golpes no Facebook, o bot\u00e3o \u201cDislike\u201d (algo como \u201cn\u00e3o curti\u201d, em portugu\u00eas)\u00a0obteve sucesso porque muitos usu\u00e1rios s\u00e3o ing\u00eanuos ou desatentos. Olhando um recente relat\u00f3rio da empresa de seguran\u00e7a Sophos, \u00e9 poss\u00edvel notar um padr\u00e3o compat\u00edvel entre o novo ataque e os antigos ataques ao Facebook. Portanto,\u00a0para n\u00e3o ser\u2026","rel":"","context":"Em &quot;Seguran\u00e7a Digital&quot;","block_context":{"text":"Seguran\u00e7a Digital","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/seguranca-digital\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":4346,"url":"https:\/\/eliezerladeira.com.br\/blog\/cinco-motivos-para-o-sucesso-do-windows-7\/","url_meta":{"origin":3660,"position":5},"title":"Cinco motivos para o sucesso do Windows\u00a07","author":"admin","date":"","format":false,"excerpt":"O que exatamente tem sustentado o sucesso do Windows 7? 1 \u2013 Gerenciamento Com suporte integrado para PowerShell 2.0, o Windows 7 fornece uma infraestrutura superior para administradores de TI, permitindo a automa\u00e7\u00e3o de tarefas comuns e uma gest\u00e3o mais eficiente de desktops. 2 \u2013 Resolu\u00e7\u00e3o de problemas Para alguns\u2026","rel":"","context":"Em &quot;Sistemas Operacionais&quot;","block_context":{"text":"Sistemas Operacionais","link":"https:\/\/eliezerladeira.com.br\/blog\/category\/tecnologia\/sistemas-operacionais\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"_links":{"self":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3660"}],"version-history":[{"count":1,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3660\/revisions"}],"predecessor-version":[{"id":3661,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/posts\/3660\/revisions\/3661"}],"wp:attachment":[{"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eliezerladeira.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}